Actualités
Toute l'actualité
-
juillet 01, 2015
01
juil.'15
Microsoft ouvre PowerShell à Office 365
L’éditeur permet désormais aux administrateurs d’utiliser son outil en ligne de commande pour gérer sont service en ligne. Lire la suite
-
juillet 01, 2015
01
juil.'15
Verrouillage du routage IPv6, le grand oublié des services de VPN
Une étude montre que la plupart des services de VPN ouverts au public oublient de verrouiller le routage IPv6 sur les machines supportant ce protocole en plus d’IPv4. De quoi laisser fuite du trafic sans protection. Lire la suite
-
juillet 01, 2015
01
juil.'15
Cisco va racheter OpenDNS
L’équipementier se prépare à ajouter une autre brique à son offre de sécurité avec un service Cloud de protection des utilisateurs finaux par filtrage DNS. Lire la suite
-
juin 30, 2015
30
juin'15
Quand l'analyse prédictive s'applique au recrutement
Par leurs capacités à analyser rapidement de grands volumes de données et à établir des corrélations pas toujours détectées par l'être humain, les technologies d'analyse Big Data s'appliquent aux Ressources humaines en général et au recrutement en ... Lire la suite
-
juin 30, 2015
30
juin'15
Red Hat rapproche les serveurs ARM de la réalité
Red Hat Enterprise Linux pour serveurs ARM permet aux développeurs d’envisager de nouvelles applications. Mais l’écosystème matériel et logiciel pour ARM 64 bits n’est pour l’heure pas plus qu’une vision. Lire la suite
-
juin 30, 2015
30
juin'15
Les dépenses IT freinées par la hausse du dollar en 2015
Face à une hausse du dollar, les dépenses IT seront freinées par une hausse des prix et par un décalage des décisions d’achat. Lire la suite
-
juin 30, 2015
30
juin'15
Quand la NSA pratique le cyberespionnage économique
L’agence avait démenti, en septembre dernier, utiliser ses capacités de renseignement à des fins d’intelligence économique. Un mensonge selon les dernières révélations de WikiLeaks. Lire la suite
-
juin 30, 2015
30
juin'15
SuperMUC double sa puissance de calcul
La phase 2 du supercalculateur munichois vient d’être inaugurée, doublant la puissance de calcul disponible sur la plateforme en augmentant seulement de moitié la puissance électrique requise. Lire la suite
-
juin 29, 2015
29
juin'15
Lyra Network mise sur l’omni-canal
La société associe une offre de paiement mobile à celle d’e-commerce, cherchant à décloisonner un peu plus les transactions chez les clients. Lire la suite
-
juin 29, 2015
29
juin'15
Sécurité : Cisco émet un correctif à déployer d’urgence
Une clé SSH par défaut permet de se connecter sans authentification aux équipements de sécurité concernés, avec des privilèges de niveau root. Lire la suite
-
juin 29, 2015
29
juin'15
Nouvelle vulnérabilité dans Qemu
Après Venom, une vulnérabilité affecte Qemu, cette fois-ci via son émulateur d’interface réseau PCNET. De quoi attaquer l’hôte avec les privilèges accordés au processus Qemu. Lire la suite
-
juin 29, 2015
29
juin'15
Red Hat : vers une nouvelle tarification pour l’offre Ceph
Red Hat prévoit de changer son modèle tarifaire à l’abonnement de son offre Ceph après avoir écouté les retours de ses clients, a confirmé le directeur de produit. Lire la suite
-
juin 29, 2015
29
juin'15
Le CDO, futur DSI de l’entreprise ?
De plus en plus d’entreprises nomment un Chief Digital Officer. Quel est son rôle et son existence peut elle remettre en question celle des Directeurs des systèmes d’information ? Lire la suite
-
juin 29, 2015
29
juin'15
Bonneville : VMware adopte les conteneurs Docker
VMware vient d’officialiser le support des conteneurs Docker dans vSphere 6. Le projet Bonneville offre un runtime Docker directement ancré dans l’hyperviseur afin de gérer chaque conteneur Docker comme une VM tout en offrant une moindre ... Lire la suite
-
juin 26, 2015
26
juin'15
La découverte des intrusions est toujours aussi longue
Selon Trustwave, seuls 19 % des victimes ont découvert eux-mêmes l’intrusion qui les a frappés. Et cette détection prend en moyenne près de 6 mois. Lire la suite
-
juin 26, 2015
26
juin'15
Red Hat détaille la feuille de route de RHEV, mais s'interroge sur son avenir
Red Hat enrichit certes son hyperviseur mais s'interroge sur la montée en puissance du Cloud et des conteneurs. Lire la suite
-
juin 26, 2015
26
juin'15
World Tour Paris : Salesforce veut démocratiser l'analytique marketing
L'éditeur de CRM 100% Cloud a dévoilé des nouveautés qui veulent pousser les analyses statistiques vers les métiers et faciliter la conception de parcours clients. Lire la suite
-
juin 26, 2015
26
juin'15
Licences : iOS 9 offrira plus de contrôle aux entreprises
Apple va mettre à jour son programme d’achat de licences en volumes avec la sortie d’iOS 9. Une actualisation qui devrait alléger la tâche des DSI et des utilisateurs. Lire la suite
-
juin 26, 2015
26
juin'15
Stormshield met à jour sa solution de sécurisation des échanges
Héritée du conteneur sécurisé SecurityBox de d’Arkoon, Stormshield Data Security 9 reçoit une mise à jour pour le support d’Office 365. Lire la suite
-
juin 26, 2015
26
juin'15
Pure Storage revendique une baie Flash plus économique et modulaire
Avec sa baie 100% Flash, « FlashArray//m », Pure Storage veut remplacer les disques durs traditionnels et compte se donner les moyens commerciaux pour y parvenir. Lire la suite
-
juin 26, 2015
26
juin'15
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 22 au 26 juin
La réaction du MagIT vous propose de revenir, en quelques points, sur l'essentiel de l'actualité, ainsi que sur les conseils et sur les projets qui ont rythmé la semaine. Lire la suite
-
juin 26, 2015
26
juin'15
Demophonie lance une application de décision de groupe en mode Saas
La start-up propose une solution Saas pour orchestrer les processus collobratifs des entreprises et accélérer les prises de décisions dans des environnements de groupes. Lire la suite
-
juin 25, 2015
25
juin'15
Adoption de la loi sur le renseignement
L’Assemblée Nationale a votée le projet de loi sur le renseignement de retour du Sénat. La voix du Conseil Constitutionnel est désormais attendue. Lire la suite
-
juin 25, 2015
25
juin'15
Box : un pas de plus vers les entreprises…avec IBM
IBM et Box ont scellé un partenariat mondial visant à intégrer leurs produits et services respectifs et à développer des outils de sécurité pour la collaboration. Lire la suite
-
juin 25, 2015
25
juin'15
Eset : une mise à jour à déployer d’urgence
L’éditeur propose depuis ce 22 juin une mise à jour corrigeait une vulnérabilité grave. Selon les chercheurs de Google, elle permettrait de compromettre tout systèmes équipés de l’anti-virus d’Eset et connecté en réseau. Lire la suite
-
juin 25, 2015
25
juin'15
Microsoft apporte Office aux smartphones Android
Après plusieurs mois de phase bêta, et de retard sur iOS, Android dispose désormais de sa suite bureautique signée Microsoft. Lire la suite
-
juin 25, 2015
25
juin'15
La compagnie aérienne LOT victime d’un DDoS
Alors que les spéculations commençaient à se multiplier, il semble désormais qu’un simple déni de service a perturbé l’activité de LOT ce dimanche 21 juin. Lire la suite
-
juin 25, 2015
25
juin'15
NetApp lance une 3e gamme de baies Flash
Le constructeur présente une gamme de baies Flash, sur SSD, dont la particularité est d’effectuer la compression et la déduplication en mémoire avant l’écriture. Lire la suite
-
juin 25, 2015
25
juin'15
OCP : Docker et CoreOS enterrent la hache de guerre
Poussés par les géants du Cloud, Amazon-Microsoft-Google-IBM, Docker et CoreOS ont décidé d’unir leurs efforts pour développer et adopter un standard unique et ouvert de conteneurs. Une excellente nouvelle pour les entreprises et les Clouds publics. Lire la suite
-
juin 24, 2015
24
juin'15
Sophos continue d’étoffer son offre par rachats
L’éditeur ajouter la technologie de protection de la messagerie électronique de Reflexion Networks à son portefeuille de solutions Cloud. Lire la suite
-
juin 24, 2015
24
juin'15
Amazon Web Services profite de l’accélération de l’adoption du Cloud en France
C’est devant un public fourni que Werner Vogel a présenté à Paris les nouveautés du Cloud d’Amazon. Un public de DSI tous acquis à sa cause et qui ont résolument entrepris la migration de pans entiers de leur SI dans le Cloud Lire la suite
-
juin 24, 2015
24
juin'15
Solaris 11.2 taillé pour le Cloud. Oui mais comment ?
La version 11.2 de Solaris d’Oracle comprend des fonctions spécifiques au Cloud, comme une distribution complète d’OpenStack, les « Kernel Zones », ainsi que des outils comme « Unifed Archive » et « Elastic Virtual Switch ». Lire la suite
-
juin 24, 2015
24
juin'15
L’Elysée placé sur écoute par la NSA
Des documents rendus publics par Wikileaks montrent comment la NSA a écouté trois présidents français successifs. Les Etats-Unis étaient déjà soupçonnés d’avoir attaqué l’informatique de l’Elysée. Lire la suite
-
juin 24, 2015
24
juin'15
Red Hat lance sa plateforme pour applications mobiles
Avec sa Red Hat Mobile Application Platform, l’éditeur veut offrir une pile de développement d’applications mobiles d’entreprise basée sur JBoss et OpenShift. Lire la suite
-
juin 24, 2015
24
juin'15
Rachat par SFR-Numericable : les trois raisons du « non » de Bouygues Telecom
Martin Bouygues et son conseil d’administration ont repoussé à l’unanimité l’offre de 10 milliards d’euros du groupe de Patrick Drahi. Une décision qui fait primer une logique industrielle sur des bénéfices à court terme trop peu assurés. Lire la suite
-
juin 23, 2015
23
juin'15
Sécurité : la NSA et le GCHQ ont espionné des éditeurs
De nouveaux documents confirment que les deux agences de renseignement se sont intéressées de près aux travaux des éditeurs de logiciels de sécurité. Lire la suite
-
juin 23, 2015
23
juin'15
Vulnérabilité dans IE : en désaccord avec Microsoft, HP balance
En février dernier, une équipe de chercheurs de HP a été récompensée par Microsoft pour une vulnérabilité découverte dans Internet Explorer mais que l’éditeur ne souhaite pas corriger. Lire la suite
-
juin 23, 2015
23
juin'15
Apple s’associe à des spécialistes de la mobilité d’entreprise
AirWatch et MobileIron vont travailler aider la firme à la pomme à pousser son OS mobile dans les entreprises au-delà de l’approche déjà mise en place par IBM. Lire la suite
-
juin 23, 2015
23
juin'15
Oracle annonce avoir finalisé son Cloud
Avec ce qu’il appelle la Cloud Platform, Oracle complète les couches Paas et Iaas de son offre Cloud avec 24 services liés à l’intégration, à l’orchestration de processus, au Big Data, au compute et à l’archivage. Lire la suite
-
juin 22, 2015
22
juin'15
SFR propose 10 milliards pour Bouygues Telecom, qui en veut 11
L’homme d’affaires Patrick Drahi a trouvé un accord avec BNP-Paris pour porter la dette de son groupe à 42 milliards d’euros pour racheter l’entreprise de Martin Bouygues, qui a encore en mémoire l’affaire SFR. Lire la suite
-
juin 22, 2015
22
juin'15
Sécurité : des utilisateurs trop confiants pour être fiables
Les employés affichent une confiance élevée dans la sécurité informatique des entreprises françaises. Trop élevée pour ne pas être préoccupante. Lire la suite
-
juin 22, 2015
22
juin'15
Vers une stratégie nationale de la cybersécurité
Dans le cadre de sa stratégie numérique, le gouvernement prévoit d’élaborer avec l’Anssi une stratégie nationale de la cybersécurité. La prolongation d’ambitions déjà affichées plus ou moins clairement depuis plusieurs mois. Lire la suite
-
juin 22, 2015
22
juin'15
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
juin 22, 2015
22
juin'15
Des pirates paralysent la compagnie aérienne LOT
Le piratage du système de production des plans de vol a empêché le décollage dix appareils et en retardé une dizaine d’autres ce dimanche 21 juin. Lire la suite
-
juin 22, 2015
22
juin'15
Avec BPM 7.0, Bonitasoft concrétise sa stratégie d'applications orientées processus
L'éditeur Open Source met en action sa stratégie d'outil de développements d'applications orientées processus en concrétisant son concept de Living Applications. La plateforme s'appuie désormais sur une architecture très modulaire. Lire la suite
-
juin 19, 2015
19
juin'15
Big Data : des technologies au service des DRH
La gestion des ressources humaines peut profiter de l’exploitation des données massives. Mais si les champs d’exploitation sont larges, les initiatives restent rares. Lire la suite
-
juin 19, 2015
19
juin'15
Violin revient après 18 mois de désastre
Violin Memory compte sur sa nouvelle gamme de baie pour se remettre dans la danse. Le constructeur souhaite aussi s’extraire de son marché de niche. Lire la suite
-
juin 19, 2015
19
juin'15
Datacenter : de nouveaux systèmes de refroidissement émergent
Si les systèmes CRACs restent encore les plus utilisés, d’autres options moins chères et plus respectueuses de l’environnement, font leur apparition. Lire la suite
-
juin 19, 2015
19
juin'15
SAP HANA, une cible alléchante et vulnérable
ERPScan alerte d’un intérêt croissant des pirates pour SAP HANA, lequel présente un nombre important de vulnérabilités connues. Lire la suite
-
juin 19, 2015
19
juin'15
Sécurité : les grands groupes se réorientent sur la réponse aux incidents
Selon une de Pierre Audoin Consultants, les grands groupes français se préparent à réduire leurs investissements dans les solutions de prévention au profit de celles de détection et de réaction aux incidents de sécurité. Lire la suite