Windows 9 et Windows 10 déjà en préparation ?
L'information est à prendre au conditionnel, avec des pincettes même. Il s'agit pour l'instant seulement d'une rumeur. Mais cette rumeur émane d'un certain WZOR,...
VMware : favoriser l'adoption de l'architecture de software-defined datacenter
VMware, lors de son événement VMworld 2013 qui se déroule actuellement, a souligné que ses solutions d’administration Cloud aident les clients à concrétiser la...
Des attaques d'ingénierie sociale agressives ciblent plusieurs entreprises françaises
Dans un communiqué, Symantec déclare avoir identifié des attaques inhabituelles ciblant plusieurs entreprises françaises en avril dernier. Ces attaques d’ingénierie sociale, forme d'acquisition déloyale...
Carine Braun-Heneault devient Directrice générale de Red Hat France
Red Hat annonce l’arrivée de Carine Braun-Heneault au poste de Directrice générale France. A ce titre, elle supervisera toutes les activités de développement, commerciales...
PRISM : la NSA aurait versé des millions aux géants…
D'après the Guardian, qui s'appuie sur des documents confidentiels que lui a remis Edward Snowden, la NSA aurait versé des millions de dollars aux...
83% des entreprises ont adopté Linux
Linux a atteint des niveaux sans précédent de déploiement en entreprise, selon une récente étude réalisée pour le fournisseur de solutions Linux SUSE auprès...
Le saviez-vous ? Votre ordinateur est plein de logiciels libres…
Le logiciel libre, quézako ? Ce nom, a priori barbare, fait pourtant partie du quotidien de tous et est en réalité, un concept très simple...
Concours photos « Viens voir ma startup »
Paris Région Lab et la Ville de Paris lancent le concours photos « viens voir ma startup » dans le cadre des Portes Ouvertes Paris Innovation...
Comment optimiser les coûts liés à son ERP ?
Au cœur du système d’information de nombreuses entreprises, l’ERP peut s’avérer un centre de coûts onéreux. Une récente étude IDC révélait ainsi que le...
Interdata signe un partenariat d'intégration avec LogRhythm
Interdata noue un partenariat de revente et d'intégration avec LogRhythm. « Si LogRhythm a déjà signé quelques affaires en France, tout reste à faire sur...

Le CLUSIF crée un nouveau groupe de travail sur la gestion des vulnérabilités
On entend par vulnérabilités, explique le CLUSIF, les faiblesses ou failles techniques d’un composant ou d’un groupe de composants informatiques (systèmes, équipements réseaux, pare-feu, bases de données, applications Web, etc.), qui, si exploitées, peuvent porter préjudice à l'organisation : sécurité, image détériorée, perte de confiance des…


