
Sécurité : une backdoor dans des routeurs Linksys et Netgear
Un ingénieur français vient de découvrir une backdoor dans un routeur sans fil Linksys. La faille, [...]
Par La rédaction
Le Cloud Computing, couramment appelé Cloud par les professionnels de l’IT est un moyen de fournir l’ensemble des services et des applications informatiques qui constituent le système d’information, via Internet ou un réseau de télécommunications dédié.
Son développement est lié au développement du réseau Internet à l’aube durant les années 2000 même si le principe de distribution des applications informatiques professionnelles existait préalablement avec les Application Service provider (ASP).
Deux phénomènes ont contribué au développement du Cloud. D’une part, l’augmentation de la puissance des serveurs via celle des processeurs. D’autre part, la baisse des coûts de stockage. Le marché du Cloud se structure en trois catégories :
Un ingénieur français vient de découvrir une backdoor dans un routeur sans fil Linksys. La faille, [...]
Par La rédaction
Fini l'accès libre et gratuit. A partir de ce mois de janvier, seuls HP et ses partenaires [...]
Par La rédaction
Les outils de développement d'applications industrielles pour les objets connectés de ThingWorkx [...]
Par La rédaction
HASH, un pirate russe, souhaitait monnayer l'accès à un serveur de la BBC qu'il avait pénétré. Son [...]
Par La rédaction
Si le Software-defined Networking retient l'attention des acteurs des réseaux et du datacenter, [...]
Par La rédaction
Red Hat sort une nouvelle mouture de sa plate-forme couplant distribution Linux RHEL 6.5 et [...]
Par La rédaction
Le marché des appliances de sécurité se porte bien, les Unified Threat Management progressent [...]
Par La rédaction
La division ANT de la NSA, chargée de fournir aux autres services de l'agence des techniques [...]
Par La rédaction
Stupeur dans les réseaux. Les routeurs et appliances de sécurité des principaux fournisseurs du [...]
Par La rédaction
Le vol du plan du réseau du câble sous-marin SEA-ME-WE4 par la NSA s'est rapidement transformé [...]
Par La rédaction
Le nuage chinois attire les convoitises. Après Alibaba, Microsoft, Amazon et IBM, c'est au tour de [...]
Par La rédaction
Dans un environnement où le Cloud joue un rôle grandissant, WatchGuard maintient sa préférence [...]
Par La rédaction
Les appliances de sécurité des messageries et du web de Watchguard sont soumises aux mêmes [...]
Par La rédaction
2013 aura été l'année de la maturité pour le Cloud Computing, celle où le modèle SPI [...]
Par La rédaction
Les jeux semblaient faits dans monde des fabricants de disques durs, le pro pour WD et le grand [...]
Par La rédaction
Directeur technique chez NetApp, Eric Antibi évoque la stratégie full flash du constructeur, tout [...]
Par La rédaction
Le fabricant conforte sa gamme de baies de stockage SAN avec trois nouveaux produits, E2700 pour [...]
Par La rédaction
Plus puissant, plus flexible, plus intégré. Dans la course à la puissance des nouveaux mainframes [...]
Par La rédaction
BalaBit IT Security, l'inventeur du standard syslog-ng qui équipe les outils de gestion des logs [...]
Par La rédaction
Blue Coat acquiert la technologie de protection contre les attaques zero day de Norman Shark. Une [...]
Par La rédaction
Aspera affirme pouvoir réduire jusqu'à 99,9% le temps de transfert de gros jeu de données sur de [...]
Par La rédaction
Malgré le sort funeste qu'on lui réserve souvent, la bande est loin d'avoir dit son dernier mot. [...]
Par La rédaction
Amazon Web Services annonce l'ouverture d'un nouveau point de présence à Marseille et le [...]
Par La rédaction
Poussé par l'intérêt que portent ses clients à la couche d'orchestration open source du cloud, le [...]
Par La rédaction
Administration de la mobilité avec Dell Enterprise Mobility Management (EMM), sécurité connectée [...]
Par La rédaction
Le Comité de modernisation de l'administration, présidé par le Premier ministre, compte sur la [...]
Par La rédaction
Dell met de l'ordre dans ses produits réseaux Networking, pour certains issus d'acquisitions. [...]
Par La rédaction
Les VM Linux 64 bits pourront maintenant être importées sous Amazon EC2. CentOS, Debian, RHEL et [...]
Par La rédaction
Que les raisons soient commerciales, réglementaires ou technologiques, les entreprises sont [...]
Par La rédaction
4 min.Déchiffrement SSL à la volée, bac à sable et analyse de l'historique du trafic réseau viennent [...]
Par La rédaction