Pentaho 7.1 visualise l'intégration de données avec Spark
Dans sa dernière évolution, Pentaho supporte le framework de traitement big data Spark avec un environnement visuel sur l'ensemble des étapes d'intégration. Côté cloud, l'éditeur...
Sécurité Informatique
Dans sa dernière évolution, Pentaho supporte le framework de traitement big data Spark avec un environnement visuel sur l'ensemble des étapes d'intégration. Côté cloud, l'éditeur...
Des chercheurs en sécurité de Check Point Software ont découvert qu'un malware d'origine chinoise a infecté plus de 250 millions de postes de travail dans le monde. Baptisé...
Pour mettre un peu de pression sur les constructeurs de smartphones exploitant son OS Android, Google a décidé de communiquer le nom des fournisseurs qui proposent ses patchs de...
Tous les jours, la rédaction du Monde Informatique vous invite à découvrir les projets les plus innovants des candidats au Grand Prix National de l'Entreprise Numérique 2017. Ces...
Plus de 60 000 fichiers ont été découverts la semaine dernière sur une instance AWS S3. Pesant près de 28 Go, ces derniers contiennent des mots de passe en clair appartenant à des...
Une étude menée par VansonBourne pour le compte de Varonis montre que les entreprises dans le monde sont loin d'être encore prêtes pour se conformer à au règlement général sur la...
Une loi visant à améliorer les moyens de lutte contre la cybercriminalité adoptée en Chine en novembre dernier vient de prendre effet ce 1er juin. Elle contraint dans le même...
Les nouvelles fonctionnalités de sécurité de Gmail seront accessibles aux clients d'entreprise de G Suite dans les prochains jours.
L'Université de technologie de Troyes et PwC Société d'avocats proposent des formations de DPO dans le cadre du règlement européen GDPR.
L'Atlas des SIH livre 140 pages d'informations sur les technologies IT dans les hôpitaux, avec un focus sur la sécurité.
Annoncé lors du dernier forum international de la cybecriminalité à Lille en janvier dernier, le site web www.cybermalveillance.gouv.fr permet aux citoyens et TPE/PME d'accéder à...
D'après le troisième baromètre annuel mené par l'assureur-crédit Euler Hermes et l'association nationale des directeurs financiers et de contrôle de gestion, l'ingénierie sociale...
Les intrusions sont désormais un élément incontournable du monde connecté. Lors de la conférence MIT Sloan CIO Symposium, qui se tenait le 23 mai dernier à Cambridge,...
La Threat Intelligence n'est pas encore suffisamment intégrée aux autres outils même si elle se développe fortement.
Utilisateur frénétique de Twitter, Donald Trump utilise un iPhone puisque son smartphone durci est totalement verrouillé.
Pour sa 15ème édition, la Nuit du Hack rassemblera les 24 et 25 juin sur le campus de Disneyland Paris, des professionnels et passionnés de hacking autour de conférences, de...
Un programmeur système travaillant pour la société de sécurité Alladin RD a découvert l'existence d'un bug bloquant lié au système de fichiers NTFS des systèmes d'exploitation...