background preloader

Veille technologique

Facebook Twitter

Livres Blancs sur Programmez.com. Livres Blancs | Page d'accueil des Livres Blancs Derniers Livres blancs mis en ligne Superviser le datacenter pour en garder le contrôle - hp et vmware simplifient la gestion des infrastructures convergentesCatégorie : Systèmes-Réseaux Superviser le DATACENTER pour en garder le contrôle Un nombre croissant d’activités dépendent de ressources placées dans le centre de données. Dès lors, la maîtrise des services délivrés, les outils et procédures d’administration et d’automatisation s’avèrent primordiaux. Une gouvernance d’infrastructures mixtesL’automatisation permet des économies d’énergieUne industrialisation indispensable pour le cloud HP et VMware simplifient la gestion des infrastructures convergentes.

HP OneView, intégré à VMware vCenter, permet aux administrateurs d’industrialiser les services grâce à de nouvelles interactions très simples incluant les serveurs, le stockage et le réseau depuis les représentations virtuelles et physiques de l’infrastructure. Consulter le livre blanc. Michel de CREVOISIER on Scribd. BYOD SMARTPHONES en classe - Académie-Toulouse.

[BE] Actualité "Informatique" parue dans les BE. Une brève histoire de l'Open Data. La donnée connaît aujourd’hui un regain d’intérêt, qu’il s’agisse de l’open data ou des big data.

Une brève histoire de l'Open Data

Il convient de distinguer les deux sujets, même s’ils partagent un objet commun, la donnée. Les big data s’intéressent plus particulièrement aux potentialités offertes par l’exploitation d’un volume de données en croissance exponentielle. Dans l’open data, la création de valeur passe davantage par le partage de ces données, leur mise à disposition de tiers que par un effet volume. Une donnée ouverte répond à un ensemble de critères techniques, économiques et juridiques : elle doit être accessible gratuitement et librement en ligne, dans un format qui en permet la réutilisation. Le terme d’open data est apparu pour la première fois en 1995, dans un document d’une agence scientifique américaine. TechNet : ressources pour les professionnels de l'informatique. A VOIR ! Peur du piratage ? Effacer ses traces sur le Web.

Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques.

Le coût de la cybercriminalité explose - Journal du Net Solutions. Vue d'ensemble SCCM 2012. A LIRE ! Sécurité des systèmes d'Information. Sécurité - Un certificat SSL volé vise Google. Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité.

Sécurité - Un certificat SSL volé vise Google

Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Des pirates peuvent utiliser ce certificat pour conduire des attaques de type « man-in-the-middle » ciblant les utilisateurs de Gmail, le moteur de recherche de Google ou tout autre service exploité par la firme de Mountain View. « C'est un carton d'invitation pour tous les sites de Google », résume Roel Schouwenberg, chercheur sur les malware chez Kaspersky Lab. Tout sur le tunnel Ipsec.

Cet article présente le fonctionnement du protocole IPsec, qui permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l’IETF.

Tout sur le tunnel Ipsec

Les services offerts par IPsec et leurs limitations y sont détaillés, de même que les problèmes d’interopérabilité, tant avec d’autres protocoles qu’entre applications différentes. Enfin, quelques implémentations sont présentées, et un rapide aperçu de leur conformité aux standards est donné. 1 – Introduction au protocole IPSec Le protocole IPsec est l’une des méthodes permettant de créer des VPN (réseaux privés virtuels), c’est-à-dire de relier entre eux des systèmes informatiques de manière sûre en s’appuyant sur un réseau existant, lui-même considéré comme non sécurisé. JDN : web & tech, media, management, business, patrimoine, vidéos, Premium et Le Hub.

Le Monde Informatique. Discover 2013 : HP propose enfin une baie 3PAR 100% flash. Dave Scott, patron de l'activité stockage de HP, nous a détaille les fonctionnalités de sa baie flash Hewlett-Packard étend sa gamme de stockage d'entreprise avec une baie full flash promettant de combiner performances et fonctionnalités logicielles 3PAR.

Discover 2013 : HP propose enfin une baie 3PAR 100% flash

La course au stockage primaire flash s'intensifie avec l'arrivée des principaux constructeurs sur le marché. Si des précurseurs comme XtremIO, Violin Memory, Pure Storage, SolideFire ou encore Nimbus Data ont dégainé les premiers, ils ont été rejoints cette année par EMC, NetApp et Dell. Encore absent de ce marché prometteur, HP rectifie le tir avec l'annonce de la baie 3PAR StoreServ 7450. Introduite par Dave Donatelli, vice-président exécutif chez HP, à l'occasion de la manifestation Discover 2013 à Las Vegas, la solution de stockage flash a bien sûr été détaillée par David Scott, l'ancien CEO de 3PAR, désormais en charge de l'activité stockage de HP.