Une infrastructure convergée est une solution d’architecture « tout-en-un » modulable et configurable permettant de présenter, de manière unifiée, toute la stack matérielle (serveurs, réseau, stockage) et logicielle (orchestrateur, superviseur, etc.) pour la délivrance de services d’infrastructure. Paramétrable selon le catalogue…
Le cloud facilite la mise en place de nouveaux services télécoms. Mais s’il rend les équipes télécoms plus agiles (diminution du temps de mise en place, des coûts…), il permet aussi dans certains cas aux clients internes de se passer…
On l’a abondamment commenté : depuis avril, les titres-restaurant peuvent être dématérialisés. On ne reviendra ni sur les caractéristiques de ce titre, hier uniquement papier et aujourd’hui carte à puce, ni sur les quelques contre-vérités qui ont pu circuler, et circulent encore, à son…
En mars dernier, de nombreuses régions françaises dépassaient le seuil d’alerte de pollution. Et bien que le printemps soit propice à de tels épisodes, même le Laboratoire Central de la Surveillance de la Qualité de l’air s’inquiétait de l’intensité du…
Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques.…
Le cloud va profondément modifier des télécoms déjà en constante évolution. Il amène de nouvelles exigences, comme la nécessité d’accéder aux clouds publics de manière performante et ouvre de nouvelles opportunités. Un changement qui pousse notamment les responsables télécoms à…
En mai 2014, la Federal Trade Commission (FTC), l’autorité de contrôle en charge de la protection des consommateurs américains, a publié un rapport présentant les sociétés spécialisées dans la revente de données personnelles d’internautes : les data brokers. Ce rapport propose…
Article mis à jour le 26/09 Une vulnérabilité critique concernant l’interpréteur de commandes Bash a été publiée hier (CVE-2014-6271). Dans certaines conditions, cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire. Le score CVSS indiquant la gravité de la…
Le mois dernier, un tweet accidentel est apparu sur la timeline des 52 000 followers de la « Environmental Protection Agency » des États-Unis. Un employé avait malencontreusement déclenché l'envoi d'un message auto-généré, alors qu'il jouait à "Kim Kardashian". Par ailleurs, selon…
En cas de crise ou de sinistre majeur rendant un bâtiment indisponible, le plan de continuité d’activité (PCA) permet d’assurer le maintien des activités vitales d’une organisation. Il s’appuie pour cela sur différentes solutions, notamment le repli de collaborateurs : sur…