MoonBounce, le nouveau malware bootkit, furtif, évolué et persistant

Baptisée MoonBounce, cette menace, identifiée par Kaspersky se loge dans le firmware UEFI, composant de la carte-mère utilisé par l’OS au démarrage...

Migration AS/400 vers le cloud | CIO – SERGIC | Guillaume Galasso

Interview de Guillaume Galasso, CIO chez SERGIC, réalisé lors de l'évènement CRiP

Chipocalypse : les failles de sécurité des CPU d’Intel font trembler les DSI et...

Spectre et Meltdown sont deux failles de sécurité majeures qui affectent les processeurs et CPU d’Intel depuis… 1995 ! Et pourraient également affecter des CPU qui...

Comprendre : l’informatique serverless

0
L’informatique serverless est la couche d’abstraction ultime de l'infrastructure matérielle, après le mariage de la virtualisation, du cloud et des conteneurs. Au cours de la...

Détection des fraudes : la convergence du HPC, du Big Data et l’IA

L’obtention d’un niveau de sécurité maximale et l'amélioration de l’expérience utilisateur nécessiteront de meilleurs systèmes de détection des fraudes par la convergence du HPC,...

L’avenir du mainframe passe par l’automatisation

La prochaine grande échéance du mainframe est à 5 à 10 ans : à ces dates, le marché devra affronter un manque de compétences opérationnelles… Comment...

Applications et stockage de données, c’est d’abord sur l’infra traditionnelle

Malgré l’explosion du cloud, 42% des applications et du stockage des données de l’entreprise se font encore dans des infrastructures traditionnelles sur site. Le cloud,...

Supervision de l’infrastructure & Monitoring télétravailleurs | DSI – DomoFrance | Gregory Simon

Interview de Gregory Simon, DSI chez DomoFrance, réalisé lors de l'évènement Ready for IT

Six bonnes pratiques pour endiguer le Shadow IT, ou, du moins, en prendre le...

Le Shadow IT est bien souvent le fait de collaborateurs confrontés à des inefficacités ou à des obstacles qui entravent leur productivité ou la...

Des failles critiques du protocole TLS sur les équipements réseau

Ces vulnérabilités qui affectent les switches et les onduleurs, peuvent menacer le système d’information des entreprises en s’attaquant, par exemple, à la...