Agrégateur de flux

La méta sécurité : la clé contre les cyberattaques qui menacent l'entreprise

il y a 16 heures 57 sec

L'année 2017 a vu le développement de cyberattaques à une échelle industrielle, avec notamment l'infection d'ordinateurs dans 99 pays au mois de mai dernier, au sein même d'entreprises telles que Renault. Quelques mois plus tôt, fin 2016, c'est Uber qui se fait dérober 57 millions d'emails et de données personnelles, dont 1,4 millions de comptes français, obligeant la multinationale à payer une rançon aux auteurs de la cyberattaque. Tout laisse à penser que l'année 2018 verra une nouvelle escalade de ce type de menaces. Comment s'en prémunir ? Une tribune de Christophe da Fonseca, Sales Development Manager France chez Paessler AG.

- Revue/Tribunes
Cedric Godart

Avec eZ Platform Cloud, le CMS est dans le cloud

il y a 16 heures 57 sec

eZ Systems annonce ce lundi sa nouvelle plate-forme de gestion de contenu basée sur le cloud, eZ Platform Cloud, construite avec Platform.sh. Les détails.

- APPS
Cedric Godart

Goobuntu laisse place à gLinux et Fuchsia OS se dévoile

il y a 16 heures 57 sec

Les collaborateurs de Google disposent depuis longtemps de leur propre distribution Linux. Après 5 années d'Ubuntu, l'entreprise passe l'arme à Debian. Pendant ce temps, le projet Fuchsia OS (fusion d'Android et ChromeOS) est en marche.

- APPS
Cedric Godart

La croissance de Rudder se poursuit

il y a 16 heures 57 sec

Avec un chiffre d'affaires 2017 en croissance de 40 % par rapport à 2016, le français Rudder signe une année pleine de promesse.

- APPS
Cedric Godart

Nous avons testé le OnePlus 5T

il y a 16 heures 57 sec

La marque chinoise ne comptait pas se reposer après le succès du modèle 5. Elle a voulu donner la réplique aux écrans borderless avec une fiche tarifaire inférieure à 500 euros. Une réussite complète.

- Matériels
Cedric Godart

Nous perdons... 40 heures par mois à cause de systèmes inefficaces

il y a 16 heures 57 sec

Plus d'un tiers des décideurs informatiques déclarent que leurs équipes consacrent au moins trois heures par jour à des tâches qui pourraient être effectuées par de meilleurs logiciels, selon une étude.

- MATERIEL
Cedric Godart

Tracim, le nouvel espace de travail collaboratif

il y a 16 heures 57 sec

Tracim s'avance comme le socle du travail en équipe... open source. La première version vient de sortir.

- APPS
Cedric Godart

Un livre pour maîtriser PostgreSQL

il y a 16 heures 57 sec

Dans sa deuxième édition, cet ouvrage de Guillaume Lelarge et Julien Rouhaud entend vous aider à comprendre le fonctionnement interne de PostgreSQL pour mieux l'administrer, le paramétrer et le superviser.

- Livres
Cedric Godart

Voici CloudLinux Backup pour Imunify360

il y a 16 heures 57 sec

CloudLinux annonce la disponibilité de CloudLinux Backup for Imunify360, une solution optimisée par Acronis Backup Cloud selon l'éditeur.

- APPS
Cedric Godart

African Digital Week : l'open source français représenté

il y a 16 heures 57 sec

Sous l'égide du Ministre de la Communication, est organisé, du 17 au 19 janvier 2018 au Palais de la Culture de Treichville, à Abidjan, la première édition de l'ADW (African Digital Week). Linagora affiche présent.

- MATERIEL
Cedric Godart

La sécurité numérique, enjeu majeur de l'innovation

il y a 16 heures 57 sec

Les données sont devenues l'actif le plus précieux des entreprises. Mais est-il le mieux gardé ? David Adde (Avanade) livre son avis dans une tribune libre.

- Revue/Tribunes
Cedric Godart

Semaine du libre à Béziers dès le 30 janvier

il y a 16 heures 57 sec

La médiathèque André Malraux (Béziers-Méditerranée) organise du 30 janvier au 7 février 2018 la Semaine du libre. Voici le programme.

- Agenda
Cedric Godart

La menace Skygofree : un puissant logiciel Android de surveillance

il y a 16 heures 57 sec

Les chercheurs de Kaspersky Lab ont découvert un implant mobile avancé, actif depuis 2014 et conçu pour une cybersurveillance ciblée. Cet implant, nommé Skygofree, comporte des fonctionnalités inédites, telles que l'enregistrement audio suivant la géolocalisation via des appareils infectés. 48 commandes différentes peuvent être mises en œuvre par les pirates Des détails sont enfin publiés.

- MATERIEL
Cedric Godart

Quelles tendances pour le CRM en 2018 ?

il y a 16 heures 57 sec

Il y a maintenant des années que le CRM ne se borne plus à la simple gestion de la relation client. Cet élargissement du périmètre fonctionnel a d'ailleurs amené nombre d'éditeurs à rebaptiser leurs solutions, explique Henry Jammes, Manager CRM chez Avanade dans une tribune.

- Revue/Tribunes
Cedric Godart

8 tendances émergentes de l'orchestration des conteneurs

il y a 16 heures 57 sec

La conteneurisation n'est plus une technologie de niche et plus de 35% des clients comptant au moins 500 hôtes ont adopté Docker, selon une enquête Datadog.

- Revue/Tribunes
Cedric Godart

Synthèse d'images avec OpenGL (ES) chez D-BookeR

il y a 16 heures 57 sec

« Synthèse d'images avec OpenGL (ES) » de Pierre Nerzic est ce que l'on peut appeler un gros ouvrage de référence (800 pages !) et des exemples pour les 3 plateformes : PC (C++), Android (Java) et Web (HTML5/JavaScript).

- Livres
Cedric Godart

OW2con'18 : l'appel à participation est lancé

il y a 16 heures 57 sec

Une nouvelle fois, Toolinux est fier d'être partenaire de cet événement annuel incontournable pour la communauté OW2 les 7 et 8 juin. L'appel à présentations est déjà ouvert.

- Agenda
Cedric Godart

Manquez-vous des opportunités lorsqu'il s'agit du cloud ?

il y a 16 heures 57 sec

Alors que nous constatons qu'un nombre croissant d'organisations adoptent des solutions hybrides, le channel a indéniablement un rôle stratégique à jouer lorsqu'il s'agit d'éduquer les entreprises au sujet du cloud, tout spécialement en matière de sécurité, explique dans une tribune Chris Hill, Director of Business Development for Public Cloud chez Barracuda Networks

- Revue/Tribunes
Cedric Godart

Une vulnérabilité Intel AMT vous menace peut-être

il y a 16 heures 57 sec

L'éditeur F-Secure a découvert une vulnérabilité majeure affectant la plupart des ordinateurs portables professionnels. Celle-ci permet à un hacker disposant d'un accès physique à l'appareil, de le pirater en moins de 30 secondes. Explications.

- Matériels
Cedric Godart