Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for août, 2015

Scality et Dell collaborent sur des solutions logicielles de stockage

Scality annonce un nouveau niveau de collaboration avec Dell afin de fournir une solution aux problématiques de stockage et ce, grâce au déploiement du logiciel RING de Scality, dont la capacité de stockage se mesure en pétaoctets, sur les infrastructures Dell (serveurs, les périphériques de stockage et les équipements réseau). Dans le cadre de cette collaboration, Dell proposera désormais le logiciel RING de Scality sur la gamme...
Posted by Commentaires fermés sur Scality et Dell collaborent sur des solutions logicielles de stockage août 20, 2015

TP-LINK & Google s’associent pour lancer un routeur sans fil

TP-LINK etGoogle viennent de concevoir et de construire ensemble un routeur nouvelle génération sans fil, sans antenne apparente, cylindrique : il s’agit du routeur OnHub. ! Google a fait appel au leader du réseau TP-LINK afin de concevoir et de construire ce premier routeur sans fil OnHub. D’une forme cylindrique d’environ 19 cm de haut, dépourvue d’antenne apparente, il pourra se loger avec élégance dans...
Posted by Commentaires fermés sur TP-LINK & Google s’associent pour lancer un routeur sans fil août 20, 2015

Kaminario lance le système K2 v5.5.

Kaminario dévoile sa baie de stockage primaire 100% Flash K2 v5.5. Véritable révolution sur le marché, le système K2 abaisse le coût moyen par gigaoctet utilisable à moins de 1$/Go, et lance le déploiement des disques TLC 3D, se basant sur les acquis de la précédente version du K2 tout en offrant une baie entièrement Flash encore plus rentable et plus évolutive pour les entreprises. Le nouveau système de Kaminario intègre également la...
Posted by Commentaires fermés sur Kaminario lance le système K2 v5.5. août 20, 2015

Check Point lance Mobile Threat Prevention

Check Point lance Mobile Threat Prevention Check Point® Software Technologies Ltd. annonce Check Point Mobile Threat Prevention, une nouvelle solution de sécurité mobile qui permet aux entreprises de lutter contre les menaces mobiles actuelles. Check Point Mobile Threat Prevention propose la plate-forme la plus complète pour stopper les menaces mobiles sur iOS et Android, et fournit des renseignements sur les menaces en temps réel et une visibilité pour extension sur les infrastructures...
Posted by Commentaires fermés sur Check Point lance Mobile Threat Prevention août 20, 2015

Kaspersky Lab lance une solution de sécurité pour les entreprises adeptes des Mac

Kaspersky Lab présente une nouvelle version de Kaspersky Endpoint Security pour Mac afin de répondre à l’évolution des menaces sous Mac. La solution sera disponible comme partie intégrante de la suite Kaspersky Endpoint Security pour Entreprises qui peut être gérée depuis une unique console – le Kaspersky Security Center. Le système d’exploitation Mac représente déjà à une partie significative du marché de la sécurité...
Posted by Commentaires fermés sur Kaspersky Lab lance une solution de sécurité pour les entreprises adeptes des Mac août 20, 2015

Avis du CERTA : CERTFR-2015-AVI-361 : Multiples vulnérabilités dans Symantec Endpoint Protection

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2015-AVI-361 : Multiples vulnérabilités dans Symantec Endpoint Protection août 20, 2015

Avis du CERTA : CERTFR-2015-AVI-360 : Vulnérabilité dans Citrix XenServer

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2015-AVI-360 : Vulnérabilité dans Citrix XenServer août 20, 2015

Avis du CERTA : CERTFR-2015-AVI-359 : Multiples vulnérabilités dans le noyau Linux de Fedora

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2015-AVI-359 : Multiples vulnérabilités dans le noyau Linux de Fedora août 20, 2015

Internet des objets : le prochain cheval de Troie des entreprises ?

Internet des objets : le prochain cheval de Troie des entreprises ? Le monde des équipements connectés omniprésents est à nos portes et il est attendu avec une telle impatience que sa réalité paraît inéluctable. Cependant, il convient de bien cerner l’Internet des objets dans son ensemble et comprendre comment il fonctionne. Car il est important de rappeler que de nombreux dispositifs peuvent être connectés – dont un grand nombre le sont sans savoir s’ils ont vraiment besoin d’accéder à...
Posted by Commentaires fermés sur Internet des objets : le prochain cheval de Troie des entreprises ? août 19, 2015

Nutanix et Citrix alignent leurs offres de produits

Nutanix annonce sa collaboration avec Citrix pour le déploiement de nouveaux environnements de virtualisation des applications et des postes de travail. En outre, Citrix prend en charge la solution Acropolis de Nutanix, qui est maintenant certifiée Citrix Ready®. La solution Acropolis de Nutanix offre aux clients une infrastructure évolutive pour exécuter XenDesktop® et Citrix XenApp®, des produits phares de l’industrie. Ensemble, Nutanix...
Posted by Commentaires fermés sur Nutanix et Citrix alignent leurs offres de produits août 19, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.