Actualités
Toute l'actualité
-
octobre 16, 2015
16
oct.'15
LeMagIT Hebdo : l'essentiel de la semaine du 12 octobre (pour ceux qui n'ont pas de temps à perdre)
Dell rachète EMC - VMware s’adapte à Docker - Bataille des réseaux et des standards dans l'Internet des Objets Lire la suite
-
octobre 16, 2015
16
oct.'15
Les Power d’IBM deux fois moins chers pour faire du Big Data standard
Ouvrir la plateforme propriétaire au travers du consortium OpenPOWER a porté ses fruits : désormais, IBM propose des serveurs Linux bien plus efficaces que ceux de la concurrence pour construire des clusters Big Data avec Spark. Lire la suite
-
octobre 16, 2015
16
oct.'15
Dell – EMC : quelles conséquences pour VMware et Citrix
Des analystes et des experts du secteur analysent le poids du rachat d’EMC par Dell sur les activités End-User Computing de VMware et comment cette acquisition pèse sur Citrix Lire la suite
-
octobre 15, 2015
15
oct.'15
Varonis interface ses solutions avec les outils de FireEye
Les informations relatives au comportement des utilisateurs et aux accès aux ressources partagées peuvent être utilisées pour étendre la recherche de menaces. Lire la suite
-
octobre 15, 2015
15
oct.'15
Synchronisation : Dropbox revendique des performances supérieures
Le service de synchronisation et de partage de fichiers a fait appel à un tiers indépendant pour se mesurer à la concurrence. Lire la suite
-
octobre 15, 2015
15
oct.'15
Riak s’ajuste aux contraintes de l’IoT
Avec Riak TS, Basho a optimisé sa base NoSQL aux exigences des données chronologiques (Time Series) qui requièrent une organisation minutieuse sur les disques pour mieux supporter les requêtes de type Range Queries. Lire la suite
-
octobre 15, 2015
15
oct.'15
Comptes à privilèges : un sujet qui reste largement technique
L’étude annuelle de CyberArk sur les menaces montrent une prise de conscience accrue sur les risques que représente le détournement de comptes à privilèges. Mais le sujet reste difficile à aborder au-delà des DSI ou RSSI. Lire la suite
-
octobre 15, 2015
15
oct.'15
Le Surface Book, un nouveau souffle pour le PC ?
Avec son Surface Book, Microsoft s’attaque aux portables comparables au MacBook Pro d’Apple. Lire la suite
-
octobre 15, 2015
15
oct.'15
VMware Europe 2015 : VMware s’adapte au Cloud et à la conteneurisation
Lors de l’évènement européen de VMware, l’éditeur a réitéré sa vision d’un futur de l’IT qui passe par des infrastructures de plus en plus hybrides et la montée en puissance d’une technologie qui vise à remplacer la virtualisation – cœur de métier ... Lire la suite
-
octobre 14, 2015
14
oct.'15
Compromission de déploiements du Web VPN de Cisco
Veloxity a découvert des déploiements du service Web VPN de Cisco compromis par des pirates. A la clé, pour ces derniers, les identifiants des utilisateurs une vaste d’entrée sur le système d’information. Lire la suite
-
octobre 14, 2015
14
oct.'15
Leif-Olof Wallin (Gartner) : « La convergence de l’administration PC et mobiles est imminente »
Leif-Olof Wallin, vice-président recherche chez Gartner, évoque avec la rédaction le niveau de maturité des entreprises européennes en matière de mobilité. Mais également les obstacles qu’elles rencontrent et les perspectives du marché de l’... Lire la suite
-
octobre 14, 2015
14
oct.'15
Mobilité : VMware s’offre le client de messagerie Boxer
Manifestement peu convaincu par l’outil de messagerie d’AirWatch, VMware lui offre un remplaçant déjà largement arrivé à maturité. Lire la suite
-
octobre 14, 2015
14
oct.'15
Xen 4.6 fait la part belle à la sécurité
La nouvelle version de l’hyperviseur libre renforce les capacités d’introspection de la mémoire utilisée par les machines virtuelles. Lire la suite
-
octobre 14, 2015
14
oct.'15
Tibco veut accélérer l’utilisation de Fast Data dans le Cloud
Le groupe présente deux plateformes d’intégration qui permettent aux entreprises de mieux gérer les APIs via un Paas et de porter BusinessWorks dans un environnement Cloud Foundry. Lire la suite
-
octobre 13, 2015
13
oct.'15
La ligne de commande débarque dans Google Cloud Platform avec Cloud Shell
La plateforme Cloud de Google s'enrichit (enfin) d'une console 100% Web pour utiliser la ligne de commande partout depuis n'importe quelle machine (même un Chromebook) Lire la suite
-
octobre 13, 2015
13
oct.'15
De nouveaux partenaires Blue Coat pour l’inspection du trafic réseau chiffré
Sept nouveaux fournisseurs de solutions de sécurité vont tirer profit des capacités d’interception des flux réseau chiffrés des équipements de Blue Coat pour identifier d’éventuelles menaces. Lire la suite
-
octobre 13, 2015
13
oct.'15
L'avenir du Cloud : de la donnée et des conteneurs, selon Google
En 2020, le Cloud sera rentré dans sa troisième phase. Selon Google, la colocation puis la virtualisation auront laissé place à l'ère de l'automatisation totale et de la flexibilité absolue, du conteneur et de la donnée interprétable par tous. Une ... Lire la suite
-
octobre 13, 2015
13
oct.'15
CyberArk renforce son offre avec Viewfinity
L’éditeur complète son offre de protection des comptes à privilèges avec une solution de contrôle et de restriction des privilèges. Lire la suite
-
octobre 13, 2015
13
oct.'15
L’agence européenne de sécurité aérienne s’inquiète
Son directeur exécutif prend le risque de piratage d’avions civils très au sérieux. Des essais l’ont convaincu de la réalité de la menace. Lire la suite
-
octobre 13, 2015
13
oct.'15
Conteneurs : une maturité suffisante, mais des défauts subsistent (LinuxCon Europe)
Des lacunes en matière de sécurité, d’outils de packaging, d’intégration et l’absence de spécifications freinent les déploiements en production. Des experts évoquent l’état actuel des conteneurs lors de la LinuxCon Europe. Lire la suite
-
octobre 13, 2015
13
oct.'15
Certifié EAL3+, LogPoint prépare son passage à Apache Spark
Le SIEM de l’éditeur danois vient de recevoir la certification qui lui ouvre les portes de certains marchés très régulés, avec l’aide de Boeing. Et de se préparer à une évolution technologique majeure. Lire la suite
-
octobre 12, 2015
12
oct.'15
Appel à un abandon plus rapide de SHA-1
Des chercheurs appellent à un abandon accéléré de l’algorithme de chiffrement SHA-1 au profit de son successeur. Selon eux, la barrière à l’entrée pour le casser n’est plus dissuasive. Lire la suite
-
octobre 12, 2015
12
oct.'15
Le Lab RH veut fédérer les start-ups des RH
Créée en juin dernier, cette association regroupe les start-ups actives dans les ressources humaines (RH) afin de constituer une sorte de pôle de compétitivité à même d'aider les grandes entreprises à innover dans ce domaine. Grâce à ... Lire la suite
-
octobre 12, 2015
12
oct.'15
Méga-acquisition : Dell rachète EMC
Pour 67 milliards de dollars, Dell signe le rachat monstre d’EMC et donne un coup d’accélérateur à sa stratégie initiée il y a plus de deux ans. Complémentarité, EMC Federation et VCE préservées. VMware reste indépendant et non exclusif. Lire la suite
-
octobre 12, 2015
12
oct.'15
Chiffrement : le gouvernement américain relâche la pression
Pas question d’imposer des portes dérobées par la loi. Mais les discussions de gré-à-gré continuent. Peut-être ont elles déjà été suffisamment fructueuses ? Lire la suite
-
octobre 12, 2015
12
oct.'15
Smartphones : BlackBerry reconnaît jouer sa dernière carte avec Android
A l’occasion de la conférence Code Mobile, John Chen a indiqué chercher à vendre 5 millions de smartphones par an. Faute de quoi le Canadien pourrait quitter ce marché. Lire la suite
-
octobre 09, 2015
09
oct.'15
IoT : la guerre des standards a commencé dans le Cloud
AWS donne à son tour d’un Cloud dédié à l’Internet des objets. L’approche est davantage axée sur les développeurs et moins sur les métiers, comme Salesforce. Lire la suite
-
octobre 09, 2015
09
oct.'15
Convention USF: les clients de SAP ruent dans les brancards
Les conférences et ateliers ont abordé les bénéfices utilisateurs de sa suite S/4 Hana mais aussi les questions récurrentes autour de l’audit des licences par SAP et des accès indirects aux données. Lire la suite
-
octobre 09, 2015
09
oct.'15
Le DDoS, de plus en plus un écran de fumée
Selon Kaspersky, près de 40 % des attaques en déni de service distribué coïncident avec d’autres incidents, comme une attaque de logiciel malveillant ou une intrusion réseau, notamment. Lire la suite
-
octobre 09, 2015
09
oct.'15
IBM : une offre de conseil pour passer à Watson
IBM crée une entité de conseil dédiée aux technologies cognitives et entend mettre à disposition des consultants pour accompagner les entreprises et identifier des cas d’usage. Lire la suite
-
octobre 09, 2015
09
oct.'15
Infoblox corrèle adresses IP et utilisateurs du SI
Le spécialiste de la gestion des adresses IP vient de présenter une solution permettant de lier une adresse IP retracée par ses outils à son utilisateur, via Active Directory. Lire la suite
-
octobre 09, 2015
09
oct.'15
Scada : des pratiques qui ignorent la sécurité
Lexsi vient de publier un top 10 des défaillances dans la gestion de la sécurité des systèmes industriels, à partir de l’audit des infrastructures de 50 de ses clients. Effarant. Lire la suite
-
octobre 09, 2015
09
oct.'15
Salon Smartcity + SmartGrid : la bataille des réseaux pour objets connectés est lancée
Les annonces relatives au lancement de nouveaux réseaux Lora étaient au cœur des discussions sur le salon Smartcity+SmartGrid. Les industriels des objets connectés, mais aussi les opérateurs, vont devoir choisir entre les réseaux cellulaires LTE-M ... Lire la suite
-
octobre 09, 2015
09
oct.'15
LeMagIT Hebdo : l'essentiel de la semaine du 5 octobre (pour ceux qui n'ont pas de temps à perdre)
Couchbase 4.0 – Salon Solutions 2015 – LinuxCon 2015 - Entretien avec le co-fondateur de Balabit – Conseils et retours d'expérience de ceux qui font vraiment la transformation numérique Lire la suite
-
octobre 08, 2015
08
oct.'15
ReInvent : AWS veut abaisser les coûts de la BI et de la gestion Cloud
AWS veut de plus en plus se positionner comme une alternative meilleure marché aux outils traditionnels. Lire la suite
-
octobre 08, 2015
08
oct.'15
Solutions 2015 : Le CRM vole la vedette à l’ERP
Le salon Solutions ERP cohabite cette année avec divers salons dédiés à a business Intelligence, aux e-achats et au CRM. Un CRM qui empiète de plus en plus sur l’ERP dans les systèmes d’information. Plus agile, Cloud, mobile, le CRM est en train de ... Lire la suite
-
octobre 08, 2015
08
oct.'15
Balasz Scheidler (Balabit) : « l’analyse comportementale est un marché naissant »
Dans un entretien réalisé à l’occasion des Assises de la Sécurité, le co-fondateur et directeur du développement de Balabit a accepté de revenir avec la rédaction sur l’une des tendances fortes de la sécurité actuellement, l’analyse comportementale. Lire la suite
-
octobre 08, 2015
08
oct.'15
Accroissement sensible des coûts financiers provoqués par les attaques cybercriminelles
Selon l’institut Ponemon, la cybercriminalité coûte en moyenne 7,7 M$ aux entreprises, sur un an. Une progression de 13,9 % par rapport à l’an passé, en tenant compte des taux de change. Lire la suite
-
octobre 08, 2015
08
oct.'15
XenClient est mort, vive DesktopPlayer
Citrix s’apprête à arrêter de commercialiser son hyperviseur de type 1 XenClient. Il propose DesktopPlayer comme alternative pour Windows et OS X. Lire la suite
-
octobre 08, 2015
08
oct.'15
Stockage objet : IBM prend pied avec Cleversafe
IBM rachète le spécialiste du stockage objet Cleversafe pour ajouter une brique aux services Cloud du groupe, et enrichir son modèle hybride. Lire la suite
-
octobre 07, 2015
07
oct.'15
Couchbase 4.0 : Quand le NoSQL se met au SQL
Couchbase a lancé cette semaine la version 4.0 de sa base NoSQL pensée pour les développements agiles et les applications à large échelle. Au menu, l’introduction d’un scaling « multi-dimensionnel », de filtres de réplication et surtout l’arrivée de... Lire la suite
-
octobre 07, 2015
07
oct.'15
Safe Harbor invalidé, quelles conséquences ?
La toute récente invalidation de l’accord de libre circulation des données personnelles au travers de l’Atlantique place de nombreuses entreprises face à une situation de vaste incertitude juridique. Lire la suite
-
octobre 07, 2015
07
oct.'15
La Linux Foundation confirme sa place de hub de l’Open Source
A l’occasion de la LinuxCon qui se tient actuellement à Dublin, la Linux Foundation a présenté un projet collaboratif pour rapprocher la branche temps réel du noyau Linux principal et montrer que la conformité du code et des licences étaient deux ... Lire la suite
-
octobre 07, 2015
07
oct.'15
Pegasystems gonfle la totalité de son CRM à l’analyse prédictive (et tacle Salesforce)
L’ensemble de ses canaux marketing, de ventes et de services sont désormais disponibles sur le Customer Decision Hub. Pega cherche par ailleurs à combler son déficit de notoriété dans le CRM avec une publicité comparative qui cible Salesforce. Lire la suite
-
octobre 06, 2015
06
oct.'15
Palo Alto Networks lance son service de renseignement sur les menaces
L’équipementier vient d’annoncer la disponibilité générale de son service AutoFocus de renseignement sur les menaces. Il s’appuie sur sa propre infrastructure de renseignement et sur les données remontées sur les abonnés du service WildFire. Lire la suite
-
octobre 06, 2015
06
oct.'15
Les centrales nucléaires déconnectées ? Un mythe.
Selon Chatham House, le risque d’attaque informatique sur des centrales nucléaires va croissant. En cause : un recours croissant aux systèmes numériques et aux logiciels sur étagère. Lire la suite
-
octobre 06, 2015
06
oct.'15
Le numérique modifie l’organisation professionnelle des entreprises
Nouvelles fonctions, refonte des processus métier, l’arrivée du numérique oblige à de profondes mutations internes. Lire la suite
-
octobre 06, 2015
06
oct.'15
YiSpecter, le malware qui concerne tous les terminaux iOS
Les acteurs malveillants ont trouvé de nouvelles manières de contourner les verrous appliqués par la Apple à son OS mobile pour le protéger. Mais le menace serait moindre qu’il n’y paraît. Lire la suite
-
octobre 06, 2015
06
oct.'15
Une nouvelle méthode d’attaque vise Outlook Web Application
Cybereason vient de découvrir une attaque avancée persistante misant sur le système d’authentification de l’interface Web d’Exchange afin de collectant les identifiants de tous les utilisateurs. Lire la suite
-
octobre 05, 2015
05
oct.'15
Pare-feu applicatif : DenyAll ajoute la réputation des utilisateurs
DenyAll ajoute à ses outils de protection des applications Web un mécanisme visant à évaluer la confiance qu’il est acceptable d’accorder à un utilisateur en fonction du contexte et de ses habitudes. Lire la suite