5 353 Résultats pour:processus

  • Trié par: 

Gestion des correctifs et des vulnérabilités : les différences clés

Par Esther Shein 06 janv. 2023

Vous pensez que vos systèmes sont protégés parce que votre service informatique gère les correctifs ? Pourtant, les enjeux sont bien plus importants, et les experts s’accordent à dire qu’il faut aller plus loin et ... Lire la suite

iOS : Imprimer à partir de postes distants n’est pas impossible

Par Valéry Rieß-Marchive 22 juil. 2015

La souris X1 de Citrix rend possible l’accès à une session distante à partir d’un terminal iOS. Mais qu’en est-il de l’impression ? La fonction Mobile Print de ThinPrint simplifie ce processus. Lire la suite

Échec de la continuité d’activité : 4 exemples retentissants

Par Stuart Burns, Yann Serra 08 nov. 2023

Oui, l’impossible peut arriver. Cet article liste quatre pannes qui, faute d’un plan de continuité d’activité, ont conduit à des catastrophes considérables. Lire la suite

Broadcom : « Nous faisons ce que les clients de VMware attendaient »

Par Yann Serra 16 avr. 2024

Hock Tan, le PDG qui a mis la main sur VMware et a bouleversé sa politique commerciale, redéfinit dans son dernier billet de blog ce qu’est un client de VMware et ce à quoi doivent servir ses logiciels. Lire la suite

Détection d’anomalies : Falco s’étendra au-delà du cloud et de Kubernetes

Par Gaétan Raoul 21 mars 2024

Lors de la KubeCon 2024 à Paris, les contributeurs principaux au projet open source de détection d’anomalies sont revenus sur sa récente graduation au sein du programme de la Cloud Native Computing Foundation (la ... Lire la suite

Nutanix blinde ses services en cloud avec des fonctions de protection

Par Tim McCarthy, Yann Serra 09 oct. 2023

Alors qu’il hérite des clients des serveurs hyperconvergés HyperFlex, abandonnés par Cisco, Nutanix est condamné à proposer des services aussi complets que ceux de VMware. Lire la suite

Apple dévoile le chiffrement post-quantique PQ3 pour iMessage

Par Alexander Culafi 22 févr. 2024

Apple estime que son nouveau protocole PQ3 pour iMessage est le premier du genre et qu’il répond à la fois aux menaces futures de l’informatique quantique et aux attaques du type « collecter maintenant, décrypter ... Lire la suite

Dell résout le déploiement des objets connectés avec une box

Par Yann Serra 27 oct. 2015

L’Edge Gateway 5000 s’installe non loin des objets connectés pour traiter leurs informations avant de les remonter vers l’entreprise. Pour Dell, il s’agit de déclencher plus rapidement des processus, de désengorger... Lire la suite

Comment Teréga a développé son historien de données « maison »

Par Gaétan Raoul 12 févr. 2024

Pour gagner en agilité et simplifier l’accès aux données industrielles, Teréga a développé son propre historien de données dans le cloud. Sa filiale Teréga Solutions en a fait un produit SaaS : la plateforme ... Lire la suite

Unisys : du code source « exfiltré » lors d’une cyberattaque en 2022

Par Rob Wright, Valéry Rieß-Marchive 01 mars 2024

Pendant moins d’une heure, début août 2022, Alphv/BlackCat a revendiqué avoir volé du code source à Unisys, lors d’une cyberattaque. L’incident est effectivement survenu ; révèle l’examen des déclarations ... Lire la suite