Un Plan de Reprise d’Activité Informatique met en œuvre les procédures et les moyens matériels, technologiques et humains nécessaires à l’entreprise pour faire face à un sinistre. Le PRA permet de maintenir les fonctions stratégiques d ...
![](https://www.silicon.fr/wp-content/uploads/2015/07/res8_bonne-pratique-reseau-ere-mobile-article-120x90.jpg)
Un Plan de Reprise d’Activité Informatique met en œuvre les procédures et les moyens matériels, technologiques et humains nécessaires à l’entreprise pour faire face à un sinistre. Le PRA permet de maintenir les fonctions stratégiques d ...
Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans sa volonté de fournir aux clients des solutions cloud placées sous le signe d’un haut degré d’exigences en termes de résilience et de per ...
La mise en place d’une solution de Big Data suppose – avant le matériel – la définition d’une pile logicielle. Dans ce domaine, HPE dispose d’un portefeuille complet d’offres d’infrastructure dédiées au Big Data comme à l’IoT.
Gros succès pour les P9 et P9 Plus, qui propulsent Huawei dans le monde des marques à suivre dans le secteur des smartphones Android.
Les versions de développement de Windows 10 passent au vert. Du moins en cas de plantage, avec l’introduction d’un nouvel écran de crash.
Le patron de Twitter a demandé aux utilisateurs quelle fonctionnalité ils souhaitaient voir arriver sur la plate-forme : l’édition des tweets répondent les intéressés.
Ils étaient 36% l'an dernier. Désormais, 50% des DSI et dirigeants interrogés par le cabinet EY ont confiance en leur capacité à détecter des cyberattaques complexes. Mais la gestion du risque reste problématique.
Barack Obama a annoncé jeudi des mesures de rétorsion contre la Russie, qu'il accuse d'avoir influencé l'élection présidentielle américaine 2016 remportée par Donald Trump. Des services de renseignement, des pirates informatiques et de ...
Si la trêve des confiseurs ne freine hélas pas la pollution atmosphérique en Ile-de-France, elle n'arrêtera aucunement la publication des télégrammes du soir.
La CNIL a sanctionné Attractive World et Meetic pour absence de consentement exprès sur le traitement des données personnelles sensibles.
Grâce aux objets connectés, les DRH peuvent mieux appréhender la pénibilité des tâches, optimiser les activités de l’entreprise et déployer des actions pour un environnement de travail plus sain.
Suppression des annuaires papiers, des cabines téléphoniques et relèvement du service universel constituent les nouvelles dispositions du code des télécommunications.
En déposant son formulaire d’introduction en bourse, AppDynamics a levé le voile sur différents éléments financiers.
Les systèmes de réservation de billets d’avion, GDS, ne sont pas des parangons de la sécurité informatique. Des chercheurs en ont fait la démonstration.
Une build non encore officielle de Windows 10 Creators Update introduit l'idée de retarder de 35 jours les mises à jour systèmes.
Imperva a découvert un botnet concurrent de Mirai. Nommé Leet, il mène des attaques DDoS de plus de 650 Gbps sur des courtes durées.
L'opérateur Sprint annonce « ramener » 5 000 emplois sur le sol américain. Un nouveau succès pour le futur président Donald Trump.
Pas moins de cinq smartphones Android devraient être proposés en 2017 par HMD Global sous la marque Nokia. De quoi contrer le retour en force de BlackBerry annoncé par le Chinois TCL ?
Le kit mains libres de nouvelle génération d’Apple a raté les fêtes de fin d’année. Faute d’être prêt dans temps. La firme promet toutefois son retour très prochainement.
Les K iPhone sont les smartphones les plus chers du marché. Mais aussi les plus sécurisés, avec leur firmware dédié et l’accès à un réseau de communication chiffré.
Les soucis de batterie touchant le Nexus 6P concerneraient également les smartphones Pixel. Un défaut que Google pourra corriger de façon logicielle ?
En matière de sensibilisation aux enjeux de cybersécurité, certaines organisations font mieux que d'autres... grâce à la DSI. La direction générale, elle, reste en retrait.
La fuite d'informations et la cryptographie mal implémentée sont les deux principales sources de failles de sécurité dans le code des applications, selon Veracode.
Finalement l'étoile de la mort a été plus forte que la Princesse Leia, malgré la tristesse, il est temps de lire les télégrammes du soir.
L’OSCE, médiateur indépendant du conflit entre l’Ukraine et la Russie, a été massivement piraté. Les soupçons se portent sur le groupe APT28.
Dans l’air depuis le mois de juillet dernier, l’autorité de la concurrence sud-coréenne sanctionne Qualcomm d’une amende de 815 millions d’euros.
Un expert en sécurité a réussi à pirater l’application mobile de la banque en ligne N26 et réaliser des transactions. Les failles découvertes ont été bouchées depuis.
Huawei a acquis la société israélienne, HexaTier, spécialisée dans la sécurité des bases de données pour 42 millions de dollars.
Un Echo d’Amazon intéresse la police de Bentonville dans une affaire de meurtre. il aurait pu enregistrer certains sons ou bruits.
Le constructeur chinois Lenovo devance le tumulte du CES et annonce sa nouvelle gamme ThinkPad 2017. Une édition très intéressante.
La stratégie Alexa d’Amazon paye, avec des millions de produits vendus, assure la firme. Amazon a fait carton plein pour Noël.