5 353 Résultats pour:processus
- Trié par:
Gestion des correctifs et des vulnérabilités : les différences clés
06 janv. 2023Vous pensez que vos systèmes sont protégés parce que votre service informatique gère les correctifs ? Pourtant, les enjeux sont bien plus importants, et les experts s’accordent à dire qu’il faut aller plus loin et ... Lire la suite
iOS : Imprimer à partir de postes distants n’est pas impossible
22 juil. 2015La souris X1 de Citrix rend possible l’accès à une session distante à partir d’un terminal iOS. Mais qu’en est-il de l’impression ? La fonction Mobile Print de ThinPrint simplifie ce processus. Lire la suite
Échec de la continuité d’activité : 4 exemples retentissants
08 nov. 2023Oui, l’impossible peut arriver. Cet article liste quatre pannes qui, faute d’un plan de continuité d’activité, ont conduit à des catastrophes considérables. Lire la suite
Broadcom : « Nous faisons ce que les clients de VMware attendaient »
16 avr. 2024Hock Tan, le PDG qui a mis la main sur VMware et a bouleversé sa politique commerciale, redéfinit dans son dernier billet de blog ce qu’est un client de VMware et ce à quoi doivent servir ses logiciels. Lire la suite
Détection d’anomalies : Falco s’étendra au-delà du cloud et de Kubernetes
21 mars 2024Lors de la KubeCon 2024 à Paris, les contributeurs principaux au projet open source de détection d’anomalies sont revenus sur sa récente graduation au sein du programme de la Cloud Native Computing Foundation (la ... Lire la suite
Nutanix blinde ses services en cloud avec des fonctions de protection
09 oct. 2023Alors qu’il hérite des clients des serveurs hyperconvergés HyperFlex, abandonnés par Cisco, Nutanix est condamné à proposer des services aussi complets que ceux de VMware. Lire la suite
Apple dévoile le chiffrement post-quantique PQ3 pour iMessage
22 févr. 2024Apple estime que son nouveau protocole PQ3 pour iMessage est le premier du genre et qu’il répond à la fois aux menaces futures de l’informatique quantique et aux attaques du type « collecter maintenant, décrypter ... Lire la suite
Dell résout le déploiement des objets connectés avec une box
27 oct. 2015L’Edge Gateway 5000 s’installe non loin des objets connectés pour traiter leurs informations avant de les remonter vers l’entreprise. Pour Dell, il s’agit de déclencher plus rapidement des processus, de désengorger... Lire la suite
Comment Teréga a développé son historien de données « maison »
12 févr. 2024Pour gagner en agilité et simplifier l’accès aux données industrielles, Teréga a développé son propre historien de données dans le cloud. Sa filiale Teréga Solutions en a fait un produit SaaS : la plateforme ... Lire la suite
Unisys : du code source « exfiltré » lors d’une cyberattaque en 2022
01 mars 2024Pendant moins d’une heure, début août 2022, Alphv/BlackCat a revendiqué avoir volé du code source à Unisys, lors d’une cyberattaque. L’incident est effectivement survenu ; révèle l’examen des déclarations ... Lire la suite