Actualités
[ Cybersecurite ] Solutions
Les cybercriminels partent eux aussi en vacances en août
Dans l'édition de septembre de son Fraud Report, RSA, la division sécurité d'EMC, constate que les attaques utilisant des techniques de phishing ont diminué de 25% au mois d'août 2013 comparé au mois…
[ Cybersecurite ]
Cybercrime : il faut agir vite !
Patrick Pailloux, directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), a ouvert la 13ème édition de Assises de la sécurité qui se tiennent en ce moment…
[ IT ] Cybersecurite
Cybercrime : il faut agir vite !
Patrick Pailloux, directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), a ouvert la 13ème édition de Assises de la sécurité qui se tiennent en ce moment…
[ IT ] business
Bill Gates va-t-il prendre la porte ?
Les temps changent et l'inconcevable se produira peut-être. L'inconcevable, c'est, après un départ à la retraite de Steve Ballmer, le départ de Bill Gates, qui est actuellement président du conseil…
[ IT ] logiciel
Akeneo : une solution en open source pour investir plus…
Akeneo vient d'ouvrir en libre téléchargement la première beta publique de son PIM (Product Information Management). Cet outil permet de centraliser, enrichir et diffuser les données et informations des produits…
[ IT ] INfrastructure
Euclyde mise sur une consommation énergétique responsable
Euclyde, Data Center tiers IV implanté sur trois sites à Sophia-Antipolis et Besançon, s’est engagé dans un programme ambitieux en partenariat avec EDF en adhérant au fameux programme kWh Équilibre. Euclyde…
[ IT ] cloud
SUSE Cloud 2.0
SUSE Cloud 2.0 est une nouvelle version de la distribution OpenStack destinée à la conception de Clouds privés de type IaaS (Infrastructure-as-a-Service). Reposant sur OpenStack Grizzly, SUSE Cloud 2.0 fournit…
[ IT ] cloud
Nomios lance son offre Cloud
Nomios lance son offre Cloud  conçue pour aider et accompagner les entreprises à concevoir leur propre infrastructure Cloud, avec tous les outils indispensables d’orchestration, de monitoring du niveau de sécurité…
[ Cybersecurite ]
Et si nous changions notre façon de faire de la…
Différentes études réalisées depuis 2010 confirment les chiffres suivants :  Un firewall typique utilisé dans le cœur d’un réseau d’entreprise possède entre 5 000 et 50 000 règles. 10 % à…
[ Cybersecurite ] Solutions
Et si nous changions notre façon de faire de la…
Différentes études réalisées depuis 2010 confirment les chiffres suivants :  Un firewall typique utilisé dans le cœur d’un réseau d’entreprise possède entre 5 000 et 50 000 règles. 10 % à…