X
Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars ».

Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les phishing, ransomware et autres cryptojacking passent sous les radars des systèmes classiques de sécurité.

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

Kubernetes

Kubernetes

Yann Serra
Désormais choisi comme standard par la CNCF, Kubernetes se sert des containers pour déployer les applications métier en cluster. Pour les fournisseurs, il s’agit d’une alternative plus simple que le PaaS et plus économique que l’IaaS.

RSS
Rechercher dans les dossiers
Les derniers dossiers...
Réduire
Actuellement à la Une...
Un service doit répondre à un problème spécifique. Sa conception n’est pas pour autant chose facile. Le métier de Nekoé consiste à assister les entreprises, administrations et collectivités dans cette démarche. Pour ce faire, elle s’appuie sur la suite d’outils d’Evolt afin de mettre en commun les expertises, les compétences ainsi que les idées des clients et des consultants. Article paru dans L'Informaticien n°178.

La marque à la pomme se voit accusée de violation de contrat et de publicité mensongère selon plusieurs plaignants, qui reprochent à Apple de ne pas être transparent quant aux conditions d’utilisation d’iCloud, notamment le stockage des données confié à des tierces parties.

Nos lecteurs ont-ils recours à Slack, Box, Teams ou Hangouts ? Quels usages en font-ils ? Avec quel gain de productivité ? Ces questions ont été posées aux abonnés à la newsletter de L’Informaticien, qui sont nombreux à utiliser des outils collaboratifs. Article publié dans L'Informaticien n°178.

Et voilà l’ensemble des GAFAM dans le même panier. Après Google, Apple, Amazon et Microsoft, Facebook se voit accuser de faire analyser les enregistrements audio de Messenger par des sous-traitants.

Par jugement en référé du TGI de Paris, Free se voit contraint de couper la diffusion de BFMTV, RMC Découverte et RMC Story à compter du 27 août.

La suite collaborative conçue par Linagora, parce que open source et fondée sur une architecture de microservices et d’API ouvertes, est semble-t-il plébiscitée. Y compris par des clients fidèles de Microsoft. Et si l’avenir du collaboratif était dans le libre ? Article publié dans L'Informaticien n°178.

Alors que le scandale enfle sur les analyses humaines réalisées par des sous-traitants des enregistrements des assistants vocaux, Apple, Google et Amazon tentent d’étouffer l’incendie, les uns en gelant ces programmes d’examen des extraits audio, les autres en permettant aux utilisateurs de s’y opposer.

Ce n’est finalement pas Pornhub qui s’empare du vénérable site de microblogging, mais le propriétaire de Wordpress.com, Automattic. A prix cassé : alors que Yahoo! avait dépensé 1,1 milliard de dollars pour s’offrir la plateforme en 2013, elle rapporterait à Verizon moins de 20 millions de dollars.

L’offre de VOD de TF1, M6 et France Télévisions va enfin pouvoir voir le jour, et ce début 2020. Salto a en effet reçu l’aval de l’Autorité de la Concurrence, contre de solides garanties, dernier obstacle à l’entrée en service de cette offre qui entend concurrencer Netflix.

Alors que se profile un Brexit dur, un rapport secret de la Commission européenne étrille la gestion faite par les autorités britanniques du SIS, une base de données de l’espace Schengen servant à la coopération des polices et douanes européennes et contenant des informations sensibles.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs