X
Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars ».

Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les phishing, ransomware et autres cryptojacking passent sous les radars des systèmes classiques de sécurité.

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

Kubernetes

Kubernetes

Yann Serra
Désormais choisi comme standard par la CNCF, Kubernetes se sert des containers pour déployer les applications métier en cluster. Pour les fournisseurs, il s’agit d’une alternative plus simple que le PaaS et plus économique que l’IaaS.

Rechercher dans les dossiers
Actuellement à la Une...
Pour s’inscrire sur le réseau social, il arrive depuis trois ans que Facebook demande l’adresse mail, mais aussi le mot de passe du compte mail de l’utilisateur. Et qu’il en profite pour collecter les adresses des contacts. Mais cela était purement « involontaire » plaide l’entreprise.

Selon un rapport réalisé par Alibaba Cloud Intelligence, l’unité Cloud Computing du groupe Alibaba, l’ampleur des attaques DDoS est en augmentation flagrante dans la période entre juin et novembre 2018.

L’ESN de la région de Bordeaux va regarder à 2 fois avant de renouveler son partenariat avec Oracle et propose à ses clients une offre de migration d’Oracle DB vers Postgre SQL en s’appuyant sur les travaux de sa Direction de Modernisation Technologique (DMT) et d’un partenariat avec une ESN tourangelle, Dalibo.

L’application de messagerie des pouvoirs publics contient au moins une faille, très rapidement découverte par un chercheur en sécurité et corrigée tout aussi promptement. La vulnérabilité permettait de contourner l’authentification des adresses mails .gouv.fr ou .elysee.fr.

Plusieurs testeurs du smartphone pliable de Samsung rapportent que l’écran du Fold se casse au bout de quelques jours. Une malfaçon ? Non, répond le Sud-Coréen, c’est la couche protectrice de l’écran qui a été enlevée par les utilisateurs.

Destinée à remplacer WhatsApp et Telegram dans les administrations, Tchap est disponible sur mobile et en client Web. Messagerie chiffrée, l’application n’est accessible qu’aux possesseurs d’une adresse mail gouv.fr.

Si seuls nos quatre opérateurs télécoms nationaux pourront enchérir à l'automne pour obtenir les précieux blocs de fréquences 5G, Orange assure ce matin que les entreprises participeront elles aussi à la nouvelle génération de technologie cellulaire, dans une démarche de co-construction chère à Stéphane Richard.

Nutanix met en disponibilité générale sa distribution certifiée de Kubernetes sous le nom de Karbon.

L’entreprise franco-américaine vient de finaliser un tour de table de 41 M$ auprès de divers investisseurs. Elle vise à faire migrer les grandes entreprises qui sont ses clients vers un nouveau modèle, celui de l’organisation apprenante.

Surprise ! Alors qu’un nouveau procès s’ouvrait aux Etats-Unis, Qualcomm et Apple enterrent la hache de guerre. Le règlement à l’amiable, dont les modalités financières ne sont pas connues, comporte un accord de licences sur six ans et la fourniture de puces. La récente décision d’Intel de ne pas produire de modems 5G pour les smartphones n’est certainement pas étrangère à ce dénouement.

Toutes les News

LIVRES BLANCS

L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Tous les Livres Blancs