5 350 Résultats pour:processus
- Trié par:
Réseau : Pourquoi et comment utiliser TFTP pour transférer des fichiers ?
02 févr. 2024Les administrateurs utilisent le protocole TFTP pour transférer des fichiers fonctionnels (configuration, images de boot…) entre les machines. Cet article détaille son usage, plus simple que celui de FTP. Lire la suite
MERN ou MEAN : bien choisir la pile technologique de son application Web
08 déc. 2023Si les piles MERN et MEAN partagent de nombreux éléments communs, leur utilisation respective de React et Angular est un facteur déterminant dans le choix de l’une ou de l’autre. Lire la suite
Observabilité : Dynatrace s’adapte dans un contexte de réduction des coûts
01 févr. 2024Dynatrace cherche à répondre à la croissance des données d’observabilité de manière plus abordable, mais les professionnels de l’IT disposent de nombreuses alternatives pour faire face à ce problème croissant. Lire la suite
Comment accélérer Python et NumPy en évitant la taxe de conversion
15 avr. 2024Les transferts de données et de mémoire en Python s’accompagnent d’une taxe cachée sur les performances. Voici comment utiliser NumPy pour des performances optimales en évitant les sauts à travers une ligne cachée ... Lire la suite
Les architectes Big Data, très sollicités en 2014
05 janv. 2015Les architectures Big Data ont été au programme de nombreuses entreprises en 2014, poussées par la volonté d’intégrer Hadoop 2 et les technologies NoSQL dans les processus de traitement des données. Lire la suite
Cyberattaque : la Fondation de France rétablit graduellement ses systèmes
06 oct. 2023Confrontée mi-septembre à une cyberattaque, la Fondation de France dit avoir engagé des opérations de restauration et relancer « très progressivement » les systèmes concernés. Lire la suite
ACE : vers un standard pour la configuration et la sécurité des apps mobiles
03 mars 2015AirWatch a présenté un projet de framework dont la vocation est de proposer un processus standard pour configurer et sécuriser les applications mobiles. Worday, Cisco, Xamarin et Box en sont les co-fondateurs. Lire la suite
Les données non structurées encore trop délaissées, selon IDC
25 août 2023Les entreprises peinent à maîtriser et à exploiter leurs données non structurées, constate IDC dans une enquête menée pour le compte de Box. Une situation qui pourrait évoluer rapidement si les organisations ... Lire la suite
Ce que l’on sait des rançongiciels pour VMware ESXi
12 avr. 2024La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite
Sécurité : comment intégrer un SIEM à la chaîne de réaction aux incidents
07 juil. 2014Comment intégrer des systèmes de gestion des informations et des événements de sécurité aux processus de réaction aux incidents ? Mike Rothman, président de Securosis, apporte sa réponse. Lire la suite