> Tech
Optimisation d’arguments

Optimisation d’arguments

Les optimisations vues jusqu'à présent, bénéficient à tous les genres de programmes.

Lire l'article
Les optimisations d’ILE

Les optimisations d’ILE

D’autres techniques d’optimisation pour des performances ciblées

Lire l'article
Wallix : « Il reste des zones d’ombre dans les SI »

Wallix : « Il reste des zones d’ombre dans les SI »

L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).

Lire l'article
Safenet, seules 1 % des données volées sont chiffrées

Safenet, seules 1 % des données volées sont chiffrées

Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto, déroule depuis plusieurs mois sa stratégie « Secure the Breach ».

Lire l'article
Gigamon veut une visibilité permanente sur le réseau

Gigamon veut une visibilité permanente sur le réseau

Gigamon participait pour la première fois cette année aux Assises de la Sécurité.

Lire l'article
Cisco intègre la technologie Sourcefire dans ses firewalls

Cisco intègre la technologie Sourcefire dans ses firewalls

Il y a un an, Cisco rachetait Sourcefire pour renforcer son offre en matière de sécurité.

Lire l'article
Dictao et Morpho démarrent leur convergence

Dictao et Morpho démarrent leur convergence

« Il était important pour nous de pouvoir changer d’échelle ».

Lire l'article
Bluecoat réunit ses acquisitions dans un framework

Bluecoat réunit ses acquisitions dans un framework

L’entreprise américaine Bluecoat protège le réseau de 15 000 clients dans le monde.

Lire l'article
POWER8 sur RunAbove pour le Big Data et les calculs complexes

POWER8 sur RunAbove pour le Big Data et les calculs complexes

OVH lance une offre de cloud computing facturée à l’heure, à la demande et basée sur le processeur POWER8 d’IBM.

Lire l'article
HP se scinde en deux et supprime davantage d’emplois

HP se scinde en deux et supprime davantage d’emplois

HP annonce une scission de son activité.

Lire l'article
Les certificats numériques peuvent-ils changer la donne ?

Les certificats numériques peuvent-ils changer la donne ?

GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.

Lire l'article
Shellshock : Une faille de sécurité majeure dans les environnements Unix

Shellshock : Une faille de sécurité majeure dans les environnements Unix

Une faille de sécurité au sein du Shell Bash vient d’être découverte.

Lire l'article
Crossing Skills lance les abonnements à l’Agora de la Cybersécurité

Crossing Skills lance les abonnements à l’Agora de la Cybersécurité

En janvier dernier, à l’occasion du Forum International de la Cybersécurité, la société de conseil Crossing Skills dévoilait une version bêta de l’Agora de la Cybersécurité.

Lire l'article
Mainframe : SysperTec annonce le rachat de Blondeau Informatique

Mainframe : SysperTec annonce le rachat de Blondeau Informatique

L’éditeur français renforce son expertise dans le mainframe avec l’acquisition d’un spécialiste du System z.

Lire l'article
Attaque DDoS / Protection des serveurs DNS

Attaque DDoS / Protection des serveurs DNS

Les Assises de la Sécurité vont ouvrir leurs portes à Monaco la semaine prochaine (1 au 4 octobre)… Le Jour J se rapproche !

Lire l'article
Gouvernance de flux de données : comprendre les interactions et définir les règles

Gouvernance de flux de données : comprendre les interactions et définir les règles

Gérer les flux de données dans un contexte de mobilité, c'est d'abord définir quel(s) usage(s) d'un service la DSI autorise t'elle à un utilisateur dans un contexte d'utilisation donné.

Lire l'article
La DSI face aux nouveaux enjeux de la mobilité

La DSI face aux nouveaux enjeux de la mobilité

Ces nouveaux comportements créent de fait de nouveaux besoins, ne serait-ce qu'en termes de matériel.

Lire l'article
De la mobilité à l’ubiquité : l’explosion du multitasking

De la mobilité à l’ubiquité : l’explosion du multitasking

L'explosion des terminaux mobiles a créé des générations d'individus hyperconnectés.

Lire l'article
Curvature veut casser les coûts d’acquisition et de maintenance

Curvature veut casser les coûts d’acquisition et de maintenance

En juillet dernier, Network Hardware Resale (NHR) changeait de nom pour donner naissance à Curvature.

Lire l'article
Accenture : 870 millions de dollars par an dans la formation

Accenture : 870 millions de dollars par an dans la formation

Les difficultés de recrutement dans l’informatique ne sont pas nouvelles.

Lire l'article