Actualités
Toute l'actualité
-
mars 01, 2016
01
mars'16
Google appelle à repenser les disques durs traditionnels pour les datacenters
Une refonte radicale des disques 3.5 pouces permettrait d’améliorer le TCO et d’augmenter les performances des centres de données face aux défis du Big Data. Google lance quelques pistes et invite l’écosystème IT à donner ses idées. Lire la suite
-
mars 01, 2016
01
mars'16
La baie 100% Flash DSSD D5 d’EMC affiche des performances hors normes
Lancée officiellement hier, la baie 100% Flash DSSD D5 d’EMC détonne dans le paysage du stockage par ses performances hors du commun. Le résultat de choix technologiques radicaux. Lire la suite
-
février 29, 2016
29
févr.'16
Canonical intègre ZFS à Ubuntu 16.04, malgré des doutes sur les licences
Canonical a annoncé l'intégration de ZFS dans la prochaine mouture de sa distribution Linux, Ubuntu 16.04. Si l'éditeur affirme que cette intégration ne pose pas de problème de licence, Software Freedom Conservancy affirme que l'intégration de ZFS à... Lire la suite
-
février 29, 2016
29
févr.'16
Microsoft et Xamarin s’unissent pour de bon
Microsoft rachète la société fondée par Miguel de Icaza, créateur de Mono et s’empare d’une plateforme de développement multi plateformes. De quoi renforcer sa portée dans le monde des applications mobiles. Lire la suite
-
février 29, 2016
29
févr.'16
L’automatisation, clé de la réponse aux incidents ?
La réponse aux incidents de sécurité présente de nombreux défis. Mais l’industrie se met en ordre de bataille pour tenter de réduire les délais d’investigation et de réaction. Lire la suite
-
février 29, 2016
29
févr.'16
Rançongiciels : le milieu hospitalier apparaît mal préparé
L’hôpital californien qui s’est trouvé lourdement affecté par un ransomware n’était que l’arbre cachant une forêt qui s’étend à l’Europe. Lire la suite
-
février 29, 2016
29
févr.'16
Ukraine : des coupures d’électricité déclenchées via cyberattaque
Le Cert américain spécialisé dans les systèmes de contrôle industriel confirme l’analyse précédemment développée par le directeur des activités du SANS liées à la sécurité des ICS. Lire la suite
-
février 29, 2016
29
févr.'16
Des VPN majoritairement vulnérables
Une étude montre que la plupart des serveurs VPN publiquement accessibles en IPv4 sont configurés de telle manière qu’ils n’offrent pas de véritables garanties de sécurité. Lire la suite
-
février 29, 2016
29
févr.'16
Cloudbees propose une version Cloud privé et Saas de son offre Jenkins
Avec Jenkins Platform – Saas Edition, Cloudbees habille sa plateforme Jenkins pour les entreprises d’une version Saas pour les Clouds privés. Objectif : accélérer le DevOps dans les entreprises. Lire la suite
-
février 29, 2016
29
févr.'16
Blockchain jette les bases de « l'économie programmable », dixit Gartner
Moins de corruption, chaîne d'approvisionnement simplifiée et même fin du spam : telles sont les belles promesses de l'économie programmable. Les registres que permettent le Blockchain en sont un ingrédient essentiel. Aux DSI d'y prêter attention. Lire la suite
-
février 29, 2016
29
févr.'16
Qlogic dévoile ses premiers adaptateurs Ethernet 25/100 Gigabit
QLogic vient de dévoiler ses adaptateurs Ethernet FastLinQ 45000 supportant le 25/100 Gigabit. Le constructeur parie notamment sur un accroissement des besoins en débit des serveurs du fait de l’adoption généralisée de la Flash. Lire la suite
-
février 26, 2016
26
févr.'16
Les systèmes métiers, grands oubliés de la sécurité ?
Juan Pablo Perez Etchegoyen, directeur technique d’Onapsis, souligne la complexité de la sécurisation des applications métiers critiques, SAP notamment, mais pas uniquement. Lire la suite
-
février 26, 2016
26
févr.'16
Les dirigeants manquent de visibilité sur les cybermenaces
Les cadres dirigeants des entreprises ont besoin d’être plus impliqués avec les RSSI, pour avoir une meilleure visibilité sur le paysage de la menace et prendre un rôle plus actif. Lire la suite
-
février 26, 2016
26
févr.'16
Nissan ignore des règles de sécurité de base avec l’application de sa Leaf
Un chercheur a montré comment il est possible de détourner les systèmes de chauffage et de climatisation de la voiture électrique, mais également d’en identifier les propriétaires et surveiller leurs déplacements. Lire la suite
-
février 26, 2016
26
févr.'16
Le droit à la déconnexion bientôt dans le code du travail ?
Le projet de loi présenté par la ministre Myriam El Khomri prévoit d’intégrer ce nouveau droit. Si certaines entreprises l’ont déjà mis en place, son application et son respect restent difficiles Lire la suite
-
février 26, 2016
26
févr.'16
LeMagIT Hebdo du 26 février 2016
L'essentiel de la semaine IT en 10 articles. Lire la suite
-
février 26, 2016
26
févr.'16
Deutsche Telekom, CenturyLink, Reliance et SK Telecom s'allient dans les services réseaux SDN
Basés respectivement en Allemagne, aux Etats-Unis, en Inde et en Corée du Sud, Deutsche Telekom, CenturyLink, Reliance et SK Telecom ont créé l'alliance ngena pour fournir des services réseaux SDN à l’échelle mondiale. Ils entendent étendre ... Lire la suite
-
février 25, 2016
25
févr.'16
GE veut faire de Predix le leader de l’analytique en milieu industriel
GE et son bras armé IT GE Digital ont lancé un programme partenaires pour leur plateforme analytique Cloud pour le milieu industriel : Predix. Dévoilé au Mobile World Congress, il cible intégrateurs, éditeurs et sociétés de conseils. Lire la suite
-
février 25, 2016
25
févr.'16
Mobilité : iOS règne en maître dans les entreprises
Selon MobileIron, 78 % des entreprises ont misé sur iOS, contre seulement 18 % sur Android. Lire la suite
-
février 25, 2016
25
févr.'16
Rapid7 étend son offre à la détection et réponse aux incidents
L’éditeur vient de présenter InsightIDR, une solution qui ambitionne de réduire considérablement les délais d’investigation des incidents de sécurité. Lire la suite
-
février 25, 2016
25
févr.'16
Sécurité : l’utilisateur final, bête noire des DSI
Mais ils ne sont pas les derniers à contourner les règles de sécurité informatique internes. Lire la suite
-
février 25, 2016
25
févr.'16
Sony Pictures aurait été la cible d’un groupe très organisé
Réunis dans le cadre de l’opération Blockbuster, plusieurs acteurs du marché de la sécurité informatique se sont lancés sur la piste de ceux qui ont attaqué le studio de cinéma fin 2014. Lire la suite
-
février 24, 2016
24
févr.'16
Nimble Storage se lance sur le marché des baies 100% Flash
Spécialiste reconnu des baies de stockage hybrides, Nimble Storage a dévoilé hier une gamme complète de baies 100% Flash. Celles-ci s'illustrent par leur densité, leur rapport performance/capacité/prix mais aussi par la richesse de leurs services. ... Lire la suite
-
février 24, 2016
24
févr.'16
IBM chercherait à racheter Resilient Systems
Big Blue proposerait plus de 100 M$ pour mettre la main sur la plateforme d’automatisation de la réaction à incidents de sécurité conçue avec Bruce Schneier. Lire la suite
-
février 24, 2016
24
févr.'16
OPM : la DSI démissionne
Elle aura réussi à se maintenir à son poste durant 10 mois après la découverte d’un vol de données personnelles qui affecte près de 7 % de la population américaine. Lire la suite
-
février 24, 2016
24
févr.'16
IBM se lance dans l’Event-Driven Programming et les « capacités émotionnelles » pour les applis
Avec quatre APIs autour de la reconnaissance sémantique et du « QI émotionnel », et avec Bluemix OpenWhisk, IBM enrichie son portefeuille d’outils de développement. Ces annonces concernent des offres pas encore mûres pour la production. Lire la suite
-
février 23, 2016
23
févr.'16
« Analyser le trafic chiffré doit devenir une priorité des RSSI » (Dell Security)
Le trafic chiffré s’est considérablement répandu en quelques années. Au point que son inspection est devenue incontournable pour assurer la sécurité des systèmes d’information des entreprises. Mais elle est loin d'être aisée. Lire la suite
-
février 23, 2016
23
févr.'16
Applications mobiles : VMware tente de relancer son effort de standardisation
L’éditeur vient d’annoncer la création d’une communauté visant à standardiser le développement et le déploiement d’applications mobiles d’entreprise. Pour la seconde fois en un an. Lire la suite
-
février 23, 2016
23
févr.'16
Sécurité : CA Technologies entrevoit une année marquée par l’IAM
L’éditeur vient de présenter cinq prédictions pour 2016 très fortement connotés gestion des identités et des accès. Lire la suite
-
février 23, 2016
23
févr.'16
Arista mise sur un décollage des ventes du 25/50 Gigabit en 2016
A l’occasion de l’annonce d’excellents résultats, la CEO de la firme a confirmé que l’adoption de ses commutateurs 25/50 Gigabit devrait s’accélérer en 2016. Elle a aussi fait un point sur le procès intenté à la firme par Cisco. Lire la suite
-
février 23, 2016
23
févr.'16
FalconStor : « Nous sommes de retour à la normale », Gary Quinn (CEO)
L’éditeur de solutions de stockage logicielles semble avoir achevé sa transformation et mise sur sa plate-forme FreeStor, qui a succédé à IPStor, pour renouer avec la croissance et les profits. Lire la suite
-
février 23, 2016
23
févr.'16
InterConnect : IBM veut rendre son PaaS plus séduisant pour les développeurs
Dans le cadre de sa conférence, qui accueille 25.000 personnes, IBM a fait plusieurs annonces sur un Websphere dans le Cloud, sur le support du langage d’Apple Swift et sur une intégration de la plateforme de développement collaboratif Github à ... Lire la suite
-
février 22, 2016
22
févr.'16
Glibc : des correctifs pour les systèmes d’exploitation, mais les conteneurs ?
La vulnérabilité affectant glibc est suffisamment sérieuse pour motiver l’application des correctifs disponibles aussi vite que possible. Si l’on peut espérer que les systèmes d’exploitation en profiteront rapidement, qu’en sera-t-il des conteneurs ? Lire la suite
-
février 22, 2016
22
févr.'16
Des images de Linux Mint compromises par une porte dérobée
Les équipes chargées de la distribution Linux Mint ont reconnu, durant le week-end, avoir été victimes d’une intrusion. Conséquence : les images disponibles le 20 février dernier comportent une porte dérobée. Lire la suite
-
février 22, 2016
22
févr.'16
« L’échelle des infrastructures modernes dépasse l’humain », Adam Philpott (Cisco)
Pour le responsable ventes sécurité Europe, Moyen-Orient, Afrique et Russie de Cisco, l’automatisation est devenue essentielle aux systèmes de sécurité actuels, de fait d’infrastructures générant trop d’événements pour qu’il soit humainement ... Lire la suite
-
février 22, 2016
22
févr.'16
Cybersécurité : une responsabilité encore largement dévolue à la DSI
C’est le principal enseignement d’une étude réalisée par Palo Alto Networks en Europe. Mais alors que la législation européenne prévoit d’étendre cette responsabilité, les directions des entreprises semblent encore peu préparées. Lire la suite
-
février 22, 2016
22
févr.'16
Michael Dell : « Ignorez les titres racoleurs de médias à l’agonie »
Lors d’un séminaire, Michael Dell a fermement nié tout problème de financement pour le rachat d’EMC et a confirmé que l’opération progressait comme prévu. La publication d’un document à la SEC permet d’en savoir plus sur les conditions de rachat du ... Lire la suite
-
février 22, 2016
22
févr.'16
NetApp continue de souffrir sur le marché du stockage
Sur un marché déprimé, NetApp a vu ses ventes de systèmes de stockage plonger de 19% au dernier trimestre. Toujours convalescent, le n°2 mondial du stockage externe va licencier 12% de ses effectifs et espère renouer avec la croissance en 2017. Lire la suite
-
février 19, 2016
19
févr.'16
Le rançongiciel Locky se diffuse en copiant Dridex
Ce logiciel malveillant empreinte à Dridex son mode de distribution. Il aura déjà compromis plus de 400 000 machines à travers le monde. Lire la suite
-
février 19, 2016
19
févr.'16
IBM débourse 2,6 Md$ pour doper Watson Health à la donnée
Big Blue rachète Truven Health Analytics, la 4e acquisition pour sa division Watson Health. Lire la suite
-
février 19, 2016
19
févr.'16
LeMagIT Hebdo du 19 février 2016
L'essentiel de la semaine IT en 10 articles. Lire la suite
-
février 18, 2016
18
févr.'16
RHEL officiellement disponible sur l’Azure Marketplace
Des instances du Linux de Red Hat peuvent désormais être déployées à partir de l’Azure Marketplace. Lire la suite
-
février 18, 2016
18
févr.'16
Avec son Firepower NGFW, Cisco tente de rattraper Check Point et Palo Alto
Cisco vient de présenter un pare-feu de nouvelle génération avec lequel il tente de se distinguer des autres, qualifiés de « traditionnels ». Ou comment chercher à au moins rejoindre Check Point et Palo Alto Networks dans le carré des leaders de ... Lire la suite
-
février 18, 2016
18
févr.'16
Glibc : des correctifs à appliquer sans tarder
Les ingénieurs de Google qui ont découvert une vulnérabilité dans glibc assurent que son exploitation est difficile, mais ils ont également montré qu’elle est possible. Lire la suite
-
février 18, 2016
18
févr.'16
Le projet de cyberguerre américain en Iran
Le New York Times lève le voile sur Nitro Zeus, le projet de cyberoffensive que prévoyait l’administration Obama en cas d’échec des négociations sur le nucléaire iranien. Lire la suite
-
février 17, 2016
17
févr.'16
Les attaques DDoS gagnent en ampleur et en complexité
Arbord Networks souligne une progression de l’intensité et de la complexité des attaques en déni de service en 2015. Avec un nouvel objectif : le chantage. Lire la suite
-
février 17, 2016
17
févr.'16
Apache Arrow : un turbo standard pour l’analytique In-Memory
Arrow fournit une représentation standard du In-Memory en colonne pour accélérer les traitements analytiques. Il s’appuie également sur les instructions SIMD des processeurs. Lire la suite
-
février 17, 2016
17
févr.'16
Comment Fujitsu veut rendre invisibles les centres de calcul
Le groupe a développé tout un ensemble de briques technologiques qu’il entend progressivement commercialiser, en commençant par l’Europe centrale, pour assurer la furtivité logique des datacenters et autres infrastructures sensibles. Lire la suite
-
février 17, 2016
17
févr.'16
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
février 17, 2016
17
févr.'16
IoT : avec Quarks, IBM met le traitement des données au plus proche des objets
Cette logique permet de filtrer à la source les informations pertinentes, une réactivité plus grande des opérationnels, et une économie sur les communications réseaux. Mais Dell, Cisco et une multitude de constructeurs sont déjà à l’œuvre sur ce ... Lire la suite