BeyondTrust soutient l'infrastructure as code

William Culbert, directeur Europe du Sud de BeyondTrust, présente cinq prédictions autour du marché du cloud pour les entreprises en 2020. Un état d’esprit agnostique sur le cloud sera la règle, pas l’exception. Comme nous l’avons vu lors des derniers discours d’ouverture de Microsoft Ignite et de Google Cloud, certains clients ont tiré des leçons d’une […]

L'écologie et les architectures hybrides changent le datacenter

Le respect de l’environnement et les architectures hybrides chahutent l’écosystème du datacenter, explique Rob Johnson, le PDG de Vertiv. Les architectures hybrides se généralisent : alors que le cloud computing conserve une place importante dans la stratégie informatique de la plupart des entreprises, nous assistons à un changement subtil de stratégie. Les organisations cherchent à […]

Edge et Fog computing relèvent les défis des objets industriels

Si le Cloud computing et ses applications sont aujourd’hui assez bien compris, il n’en va pas de même pour l’Edge ou le Fog Computing. Selon Stratus Technologies, ils contribuent à stimuler l’innovation dans le domaine de l’Internet industriel des objets (IIoT). Cloud Computing Avec le cloud computing, les données sont traitées et accessibles via Internet plutôt que […]

De la méthode avant toute mesure optique

Les datacenters sont soumis à des exigences toujours croissantes en termes de performances et de disponibilité. Mais comment soigner leurs liaisons optiques ? Par Thierry Besrest Plus de 60% des pannes constatées dans les datacenters proviennent de la couche physique, évalue un récent rapport du cabinet Gartner. L’impact financier d’une coupure ou d’une dégradation de liaison […]

Une alternative aux mots de passe : Fido2 et WebAuthn

Bien qu’il offre peu de garanties, le mot de passe a été la norme d’identification de l’utilisateur distant pendant des années. Mais nos vies personnelle et professionnelle étant largement numérisées, sa gestion devient complexe, voire impossible dorénavant. Les attaques ciblées sur les serveurs d’accréditation se multiplient. Et on ne compte plus les fuites massives d’identifiants profitant des […]