background preloader

TechNet : ressources pour les professionnels de l'informatique

TechNet : ressources pour les professionnels de l'informatique

https://technet.microsoft.com/fr-fr/ms376608.aspx

Livres Blancs sur Programmez.com Livres Blancs | Page d'accueil des Livres Blancs Derniers Livres blancs mis en ligne Superviser le datacenter pour en garder le contrôle - hp et vmware simplifient la gestion des infrastructures convergentesCatégorie : Systèmes-Réseaux Superviser le DATACENTER pour en garder le contrôle Les tâches récurrentes de l'administrateur réseau - Administration réseau Un administrateur réseau assure le bon fonctionnement des serveurs et du réseau informatique d'une entreprise. Il doit avoir une solide formation informatique et cumule souvent ses tâches avec celles de technicien ou d'analyste micro. L'administrateur réseau est avant tout un informaticien diplômé, doué de bonnes compétences techniques.

Protect The Business - ... Sécurité - Un certificat SSL volé vise Google Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité. Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. A VOIR ! Peur du piratage ? Effacer ses traces sur le Web Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo :

Cookie connecté - L'architecture technique en cookies Korben - Upgrade your mind Tout sur le tunnel Ipsec Cet article présente le fonctionnement du protocole IPsec, qui permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l’IETF. Les services offerts par IPsec et leurs limitations y sont détaillés, de même que les problèmes d’interopérabilité, tant avec d’autres protocoles qu’entre applications différentes. Enfin, quelques implémentations sont présentées, et un rapide aperçu de leur conformité aux standards est donné. 1 – Introduction au protocole IPSec Sécurité des données : quels droits ? quelles obligations ? Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal.

Une brève histoire de l'Open Data La donnée connaît aujourd’hui un regain d’intérêt, qu’il s’agisse de l’open data ou des big data. Il convient de distinguer les deux sujets, même s’ils partagent un objet commun, la donnée. Les big data s’intéressent plus particulièrement aux potentialités offertes par l’exploitation d’un volume de données en croissance exponentielle. Dans l’open data, la création de valeur passe davantage par le partage de ces données, leur mise à disposition de tiers que par un effet volume. Une donnée ouverte répond à un ensemble de critères techniques, économiques et juridiques : elle doit être accessible gratuitement et librement en ligne, dans un format qui en permet la réutilisation.

Discover 2013 : HP propose enfin une baie 3PAR 100% flash Dave Scott, patron de l'activité stockage de HP, nous a détaille les fonctionnalités de sa baie flash Hewlett-Packard étend sa gamme de stockage d'entreprise avec une baie full flash promettant de combiner performances et fonctionnalités logicielles 3PAR. La course au stockage primaire flash s'intensifie avec l'arrivée des principaux constructeurs sur le marché.

Related: