Pour gérer vos consentements :

DSI

L’Internet des objets au service des attaques DDoS

Les attaques DDoS depuis un réseau d'objets connectés se multiplient. Level 3 a détecté un botnet composé d'un million de…

8 années ago

Iaas qui rit, outsourcing qui pleure

En Europe, l’outsourcing traditionnel patine, tandis que les contrats de Saas et surtout de Iaas se multiplient. Et encore :…

8 années ago

Les dépenses IT atteindront les 2700 milliards de dollars en 2020

Portés par les nouveaux besoins de l'industrie et le réveil des petites entreprises, les investissements dans le secteur IT devraient…

8 années ago

Après la législation sur les OIV, Engie se tourne vers Thales pour sa sécurité

Engie signe un contrat de 5 ans avec Thales dans la cybersécurité. Le groupe de défense sera responsable de la…

8 années ago

Echec du projet SAP de Stallergenes : une facture finale qui fait tousser

L’arrêt de la production du laboratoire Stallergenes, consécutive à la mise en production mal maîtrisée d’un système SAP, coûte cher…

8 années ago

Microsoft : une promo pour détourner les entreprises de VMware

Microsoft offre Windows Server 2016, édition datacenter, à toutes les entreprises délaissant VMware pour son offre de virtualisation Hyper-V. Réellement…

8 années ago

Transformation numérique : les DSI français ne sont pas sûrs de pouvoir suivre le rythme

Près de 50 % des DSI français craignent de ne pas pouvoir accompagner la transformation numérique de leur organisation au…

8 années ago

Chômage : l’IT rame à contre-courant

Contrairement à la tendance générale, le nombre de chômeurs IT a augmenté en juillet. Mais cette hausse saisonnière fait suite…

8 années ago

DDoS : 9 attaques sur 10 sont lancées depuis des services à la demande

Selon Imperva Incapsula, la fréquence des attaques DDoS a quasiment doublé en un an. Et les techniques pour contourner les…

8 années ago

10 questions pour comprendre l’affaire Shadow Brokers

Tour d’horizon des conséquences d’une affaire de cyber-espionnage au retentissement international alors que les fichiers mis en ligne par les…

8 années ago

Windows 10 aspire vos données personnelles toutes les 5 minutes

La société de sécurité Plixer a décortiqué les données que Windows 10 envoie à Microsoft. Le bilan est assez inquiétant.…

8 années ago

Gilles Fabre (Interoute) : « L’intégration d’Easynet est quasiment terminée »

Pour Gilles Fabre, a la tête d'Interoute France depuis avril dernier, le développement de l'opérateur passera notamment par l'offre Iaas.…

8 années ago

Mises à jour : Windows 7, 8.1 et Windows Server s’alignent sur Windows 10

Pour les anciennes versions de Windows et Windows Server, Microsoft tire un trait sur les mises à jour individuelles. Dès…

8 années ago

Emmanuel Besluau (Duquesne Group) : «La panne de Delta Airlines contient des zones d’ombre»

Début août, une panne électrique mettait le chaos dans l’informatique de Delta Airlines. Avec pour conséquences de multiples retards et…

8 années ago

Faille TCP : 80 % des terminaux Android sont touchés

La faille majeure de TCP mise au jour la semaine dernière ne touche pas que Linux. Elle concerne aussi Android…

8 années ago

Logiciel : Adobe tire un trait sur ses audits de licence

Selon un analyste du Gartner, Adobe va arrêter ses audits de licences chez ses clients. Et le phénomène est appelé…

8 années ago

Le coût des cyberattaques ? Personne n’en sait rien, selon l’UE

L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches…

8 années ago

Oups : Delta avait bien oublié de brancher la prise

Selon le Pdg de Delta, la panne de la compagnie aérienne s’explique par le fait que 300 serveurs n’étaient pas…

8 années ago

Cloud public : près de 200 milliards de dollars de dépenses dans 4 ans

IDC estime que les dépenses dans le Cloud public vont plus que doubler entre 2016 et 2020.

8 années ago

Piratée, l’Australie arrête son recensement en ligne et tacle IBM

Après 4 attaques DDoS, l’Australie a été contrainte de fermer provisoirement son site de recensement opéré par IBM. Le jour…

8 années ago

Panne de Delta : le plan de secours informatique n’a pas décollé

La panne majeure de Delta Airlines trouve son origine dans le dysfonctionnement d’un module de contrôle de l’électricité. Mais est…

8 années ago

Projet Sauron : anatomie d’une plateforme de cyberespionnage avancée

Kaspersky détaille le fonctionnement d’une plateforme avancée de cyberespionnage, baptisée Projet Sauron. Un outil remarquablement sophistiqué et probablement aux mains…

8 années ago

Une panne informatique cloue les avions de Delta au sol (MAJ)

La compagnie aérienne Delta est paralysée par ce qu’elle présente comme une panne informatique touchant son système de check-in.

8 années ago

Le WiFi des locations Airbnb est plus risqué que le WiFi public

Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte.…

8 années ago

Paper, l’outil collaboratif de Dropbox arrive en beta

Après plusieurs tests et de retours des abonnés, Dropbox lance la beta de son outil collaboratif Paper.

8 années ago

CITL : Un hacker évalue gratuitement la sécurité des logiciels

Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier…

8 années ago

MDM : VMware lance AirWatch Express pour les PME

VMware veut développer l’usage du MDM (Mobile Device Management) au sein des PME et de TPE en lançant AirWatch Express.

8 années ago

L’ANSSI alerte sur les risques liés à Pokémon Go

Face au phénomène Pokémon Go, l’ANSSI a publié un bulletin de sécurité sur l’installation et l’usage de cette application.

8 années ago

Shadow IT : la DSI ne doit plus être le « ministère du non »

Le défi ne consiste pas à empêcher l'utilisation d'outils et services Cloud sans l'approbation de la DSI, mais à positionner…

8 années ago