Actualités
Toute l'actualité
-
mai 19, 2016
19
mai'16
Logiciels malveillants : Cylance veut aller au-delà des listes de signatures
L’éditeur compte parmi ces jeunes acteurs qui bousculent le paysage de la protection du poste de travail et des serveurs en refusant de compter sur les signatures et en misant sur la modélisation des menaces. Lire la suite
-
mai 18, 2016
18
mai'16
TibcoNOW : le tandem intégration et analytique se pare du bi-modal
Tibco continue de miser sur la complémentarité intégration, données et analytique mais souhaite désormais l’installer plus prêt de la transition des entreprises vers le numérique. Lire la suite
-
mai 18, 2016
18
mai'16
SAPPHIRE 2016 : SAP et Microsoft de plus en plus camarades de SaaS (et de PaaS)
Après avoir porté HANA sur Azure en 2014, SAP et Microsoft approfondissent leur partenariat. En intégrant plus fortement les applications SaaS de SAP à Office 365. Et en proposant l'ERP S/4HANA sur le PaaS Azure. Lire la suite
-
mai 18, 2016
18
mai'16
Tintri dope ses baies Flash et leurs capacités de fédération
Le constructeur américain vient de doper les capacités de ses baies Flash T5000 et a annoncé des fonctions de "Scale-Out", qui sont en fait une évolution de ses capacités antérieures de fédération de baies de stockage. Il lance aussi un outil ... Lire la suite
-
mai 18, 2016
18
mai'16
Sophos étend son offre au-delà de l’antivirus
L’éditeur présente les premiers fruits d’un rachat de SurfRight qui lui permet de s’éloigner en douceur des solutions basées exclusivement sur des bases de signatures. Lire la suite
-
mai 18, 2016
18
mai'16
Google dévoile une grave vulnérabilité dans l’antivirus de Symantec
Découverte par les équipes du projet Zéro, elle peut être exploitée sans interaction de l’utilisateur et s’avère aussi « grave qu’il est possible de l’être ». Lire la suite
-
mai 18, 2016
18
mai'16
SAPPHIRE 2016 : SAP promet la simplification à ses clients
Après trois ans passés à évangéliser sur la complexité de HANA et de ses technologies In Memory, SAP promet désormais de porter ses efforts sur la simplification du SI, avec pour objectif le succès de l’expérience utilisateur. Une stratégie orientée... Lire la suite
-
mai 17, 2016
17
mai'16
Qui cherche à s’enrichir avec Swift ?
Les experts de BAE Systems assurent avoir établi des liens entre les attaques de banques visant le système Swift et celle de Sony Pictures. Avec prudence, toutefois. Skyport s’interroge de son côté sur les conseils de sécurité prodigués aux ... Lire la suite
-
mai 17, 2016
17
mai'16
Alerte à une vulnérabilité dans les plateformes Java de SAP
Le Cert-US alerte sur une vulnérabilité affectant les plateformes Java de SAP datant de 2010, corrigée mais largement exploitée. Lire la suite
-
mai 17, 2016
17
mai'16
Equinix cède huit de ses datacenters européens à Digital Realty
Afin de répondre aux exigences de l'UE suite à son rachat de Telecity, Equinix va céder huit de ses datacenters européens à Digital Realty, qui en profite pour se renforcer à Londres, Amsterdam et Francfort. Lire la suite
-
mai 13, 2016
13
mai'16
Onapsis lance une solution de patching virtuel pour SAP
Le spécialiste de la sécurité des environnements SAP se propose ainsi d’aider les entreprises à accélérer la remédiation des vulnérabilités détectées dans leurs déploiements. Lire la suite
-
mai 13, 2016
13
mai'16
Un autre cas de fraude sur le réseau Swift
Après la banque centrale du Bangladesh, l’organisation fait état d’une autre banque victime d’une utilisation frauduleuse de ses systèmes connectés au réseau Swift. Un faux lecteur de PDF est utilisé pour maquiller les preuves. Lire la suite
-
mai 13, 2016
13
mai'16
Hadoop : MapR mise sur la convergence et la plateforme unifiée
Parce que les entreprises ont besoin qu’on les aide à pré-digérer la sphère des technologies Hadoop, MapR choisit la voie de la plateforme intégrée pour y fédérer les cas d’usages et les APIs correspondantes. Lire la suite
-
mai 13, 2016
13
mai'16
LeMagIT Hebdo : l’essentiel de la semaine en 10 actus (13 mai 2016)
Comme chaque vendredi LeMagIT revient sur incontournable de la semaine dans l’IT B2B. Lire la suite
-
mai 13, 2016
13
mai'16
Hitachi ajoute des fonctions NAS à ses baies VSP G
Le constructeur japonais a développé des modules NAS qui s'intègrent nativement à ses baies de stockage en mode bloc VSP G, transformant ces dernières en vraies baies de stockage unifiées. Lire la suite
-
mai 13, 2016
13
mai'16
Un point avec Juniper sur l'adoption du 25G en France
LeMagIT s'est entretenu avec Olivier Melwig, le directeur technique entreprises France de Juniper pour faire le point sur l'adoption des nouvelles technologies Ethernet en France et notamment sur l'émergence du 25 Gigabit. Lire la suite
-
mai 12, 2016
12
mai'16
Dell et EMC font le point sur la fusion en cours entre les deux sociétés
A EMC World, Dell et EMC ont fait le point sur la fusion en cours entre les deux sociétés, qui devrait donner naissance à Dell Technologies dans le courant de l'été 2016. LeMagIT revient sur l'organisation de la future firme et a interviewé David ... Lire la suite
-
mai 12, 2016
12
mai'16
Sécurité : quand certaines pratiques du monde hôtelier se retournent contre lui
Dans un billet de blog, le directeur technique des PandaLabs, procède au déroulé d’une attaque par hameçonnage ciblé contre une chaine hôtelière. L’occasion, involontaire, de souligner certaines pratiques, courantes dans le secteur, mais qui ... Lire la suite
-
mai 12, 2016
12
mai'16
Un ver conçu pour les automates programmables industriels
Des chercheurs en sécurité ont récemment présenté ce qui s’apparente au premier ver visant spécifiquement les automates programmables industriels, ou PLC, et n’ayant pas besoin d’autre support pour exister et se propager. Lire la suite
-
mai 12, 2016
12
mai'16
Basho verse Riak TS dans l’Open Source
Après l’avoir testée auprès de ses clients, Basho verse la version 1.3 de sa base Riak TS, adaptée aux données chronologiques. L’éditeur compte batailler sur le marché de l’IoT. Lire la suite
-
mai 12, 2016
12
mai'16
Passe d’armes entre les spécialistes de l’antivirus et leurs nouveaux concurrents
Le service VirusTotal modifié ses conditions d’utilisation dans ce qui apparaît comme une réponse aux demandes de certains éditeurs d’antivirus traditionnels. Face à de jeunes loups aux dents longues devenus trop menaçants ? Lire la suite
-
mai 12, 2016
12
mai'16
Back-end IoT : Salesforce appuiera son offre Cloud sur l’infrastructure d’AWS
Même s’il s’agit d’un choix temporaire - ce que l’on ne sait pas encore - cette décision montre à nouveau la criticité et la difficulté de la question de l’infrastructure pour les éditeurs. Elle est aussi une grande première pour Salesforce, adepte ... Lire la suite
-
mai 12, 2016
12
mai'16
Scale Computing dope son offre hyperconvergée PME à la Flash
Scale Computing vient de présenter deux systèmes hyperconvergés HC3 hybrides, combinant Flash et disques durs. Ces systèmes incorporent un mécanismes évolué de tiering de données configurable par l'administrateur. Lire la suite
-
mai 11, 2016
11
mai'16
Projet Nitro : EMC lève le voile sur les futures baies Isilon 100% Flash
EMC a profité de sa conférence utilisateurs EMC World pour lever le voile sur le projet Nitro qui vise à proposer une déclinaison 100%Flash de sa technologie NAS en cluster Isilon vers la fin 2016 ou le début 2017. Lire la suite
-
mai 11, 2016
11
mai'16
Teradata : un recentrage pour mieux s’adapter au marché
Le spécialiste de l’entrepôt de données nomme un nouveau CEO et cède sa division marketing pour amorcer une transition. Lire la suite
-
mai 11, 2016
11
mai'16
Menlo Security veut rendre inoffensifs les contenus entrants
Plutôt que de chercher à identifier les menaces potentielles afin de les bloquer, la jeune pousse préfère déporter l’ouverture de pages Web et autres contenus entrant pour ne présenter qu’un rendu HTML5 nettoyé de tout élément actif. Lire la suite
-
mai 11, 2016
11
mai'16
Le futur de Citrix s’éclaircit
Alors qu’approche sa grand messe annuelle, Synergy, Citrix apparaît en bien meilleure forme qu’il y a un an. L’éditeur a fait le ménage dans son offre, mais sans prendre de décisions susceptibles d’affecter ses clients pour l’informatique de l’... Lire la suite
-
mai 11, 2016
11
mai'16
Docker veut aider à sécuriser les conteneurs
L’éditeur vient d’annoncer la disponibilité générale de Docker Security Scanning, un outil permettant d’établir un profil de sécurité détaillé des images de conteneurs. Lire la suite
-
mai 11, 2016
11
mai'16
Salesforce booste son Marketing Cloud avec un coup de Lightning
Le spécialiste du CRM améliore son Journey Builders avec du prédictif et finalise ainsi l’intégration d’ExactTarget. Sales Cloud et Services Cloud avaient déjà bénéficié des améliorations de la plateforme Lightning. Lire la suite
-
mai 10, 2016
10
mai'16
IBM met Watson au service de la cybersécurité
Le groupe va s’associer les services plusieurs universités pour entraîner son intelligence artificielle au langage lié à la sécurité informatique. Lire la suite
-
mai 10, 2016
10
mai'16
Stockage Cloud : Microsoft Azure commence à se positionner sur les services d’archivage
Le nouveau service « Cool Blob Storage » entend concurrencer les offres de stockage à très bas coûts (du moins sur le papier) d’AWS et de Google. Lire la suite
-
mai 10, 2016
10
mai'16
Séminaire backup : définir les bons SLA, la clé d’une stratégie de sauvegarde
Si la sauvegarde est par essence une histoire d’hétérogénéité, le SLA en sera le baromètre. Lire la suite
-
mai 09, 2016
09
mai'16
Gartner : + 150% pour le marché hyperconvergé entre 2016 et 2019
Selon Gartner le marché de l'hyperconvergence devrait passer de 2 milliards de dollars en 2016 à 5 milliards de dollars en 2019. Lire la suite
-
mai 09, 2016
09
mai'16
L’automobile, un défi tout particulier pour les objets connectés
Confidentialité, intégrité et identité sont trois sujets clés de la sécurité des objets connectés. Mais le domaine de l’automobile fait émerger un défi tout particulier : celui de la vérification des chaînes de certificats à une très grande échelle,... Lire la suite
-
mai 09, 2016
09
mai'16
Après GE, Ford investit dans Pivotal
Le constructeur automobile mise sur Pivotal pour assurer la transition de son modèle vers le logiciel et la mobilité. Lire la suite
-
mai 09, 2016
09
mai'16
DenyAll enrichit ses outils d’une notation de la réputation des utilisateurs
L’éditeur vient de mettre à jour son pare-feu applicatif Web, son pare-feu pour services Web, et son contrôleur d’accès Web. Au programme, notamment, un contrôle des accès basé sur la réputation des utilisateurs, en plus de celle des adresses IP. Lire la suite
-
mai 09, 2016
09
mai'16
Virtualisation d’applications : Parallels RAS 15 mise sur les prix
Parallels Remote Application Server 15 automatise de nombreuses tâches frustrant les DSI, et intègre des fonctions présentes dans les outils de publication d’applications de Citrix et de VMware. Lire la suite
-
mai 09, 2016
09
mai'16
Watson AlchemyLanguage : vers une rationalisation des APIs
Reconnaissance visuelle, analyse émotionnelle et textuelle… les APIs AlchemyLanguage se multiplient. Il faut désormais faire le tri. Lire la suite
-
mai 09, 2016
09
mai'16
EMC dévoile Unity, sa nouvelle famille de baies unifiées
Les nouvelles baies Unity sont conçues pour succéder aux actuelles baies VNX. Elles s’appuient sur une évolution de l’OS “Unity” qui avait déjà fait son apparition l’an passé dans les baies VNXe. Lire la suite
-
mai 04, 2016
04
mai'16
Nice : cœur du Bluemix Garage d’IBM
IBM a ouvert le 4e Bluemix Garage dans la ville de Nice pour proposer aux start-ups et entreprises de faire éclore plus rapidement leurs idées numériques. Lire la suite
-
mai 04, 2016
04
mai'16
Intel se retire du marché des mobiles et laisse le champ libre à ARM
Lassé des milliards de pertes générés par son activité mobile, Intel vient d'annoncer l'arrêt du développement de sa prochaine génération de puces mobiles. Sur ce marché, le fondeur concède la défaite face à ARM. Lire la suite
-
mai 04, 2016
04
mai'16
Les passerelles Cloud, nouvelle option pour le stockage
Les passerelles de stockage en cloud permettent à une entreprise de bénéficier des avantages du stockage en cloud tout en utilisant les protocoles NAS ou SAN habituellement utilisés par leurs applications. Elles permettent également d’optimiser les ... Lire la suite
-
mai 03, 2016
03
mai'16
Rapprochement Dell/EMC : le suspense reste vaste autour de la sécurité
RSA va continuer d’exister, sous la houlette du nouveau Dell Technologies. Mais la question d’éventuelles redondances ou intégrations avec les solutions de sécurité de l’actuel Dell n’est pas réglée. Lire la suite
-
mai 03, 2016
03
mai'16
2016, l’âge d'or des solutions RH prédictives est arrivé
D'après le sondage annuel de Deloitte mené auprès des dirigeants d'entreprise et des DRH, les solutions analytiques appliquées aux RH, l'apprentissage et l'engagement sont les tendances phares du capital humain en 2016. Lire la suite
-
mai 02, 2016
02
mai'16
Le chômage baisse et le secteur IT recrute en masse
Si le mois de mars a enregistré un recul sensible du nombre de demandeurs d’emplois, la France compte encore plusieurs millions de chômeurs. Parallèlement, certains secteurs comme le numérique peine à trouver des compétences. L’adaptation de la ... Lire la suite
-
mai 02, 2016
02
mai'16
Le Big Data modifie les techniques traditionnelles de modélisation de données
Le Big Data est en train de modifier les techniques de modélisation de données, comme la création de schémas. Ce qu’il fallait retenir d’Entreprise Data World 2016 : les professionnels de la donnée doivent d’adapter. Lire la suite
-
mai 02, 2016
02
mai'16
Zscaler propose l’accès distant au SI sans VPN
Le spécialiste des services de sécurité en mode Cloud vient de présenter une solution permettant de donner accès aux applications et services internes sans déployer de réseau privé virtuel. Lire la suite
-
avril 29, 2016
29
avr.'16
Dell et Aerohive rapprochent leurs offres de réseaux Wi-Fi et LAN
Dans le cadre de leur récente alliance, Dell et AeroHive ont développé une version améliorée HiveManager NG, l'outil d'administration en cloud d'Aerohive, permettant de gérer depuis une console unique les points d'accès Aerohive et les commutateurs ... Lire la suite
-
avril 29, 2016
29
avr.'16
Pour se protéger des rançongiciels, tout commence par l’utilisateur
L’ICIT recommande de travailler soigneusement à la protection des points de terminaison du système d’information. En appréhendant l’utilisateur final comme l’un d’eux. Lire la suite
-
avril 29, 2016
29
avr.'16
L’objets connectés sont là ; les DSI ne sont pas prêts
Les questions de sécurité semblent dominer les débats. Mais c’est bien à une déferlante inéluctable que les DSI essaient de se préparer, tant bien que mal. Lire la suite