Monitoring des composants d’un système Linux

Nous allons voir dans cet article les commandes permettant la surveillance des composants essentiels d’un serveur tournant sous Linux. L’analyse des résultats obtenus par ces diverses commandes sera également mise en avant.   Commandes concernant le CPU Elément essentiel de notre machine, il faut veiller à ne pas utiliser ses capacités à 100% sur une… Lire la suite

Introduction aux principes de la haute-disponibilité

La haute disponibilité est devenue un standard pour les entreprises, voire également un argument de vente. Vous verrez souvent marqué sur les sites de vente de service « SLA 99,99% ». SLA signifiant « Service Level Agreement », c’est l’assurance de la qualité du service fourni. Nous pourrions nous demander « Pourquoi ne pas mettre 100%, mes serveurs n’ont jamais… Lire la suite

La sécurité des données sensibles échappe aux départements informatiques

Les DSI ont de plus en plus de difficultés à assurer la sécurité sur le Cloud

La sécurité des données sensibles échappe aux départements informatiques. Une étude récente révèle en effet que la plupart d’entre eux ignorent comment protéger les données corporate sur le Cloud.   Créer un environnement de Cloud sécurisé Une étude récente révèle que la protection des données sur le Cloud est encore mal maîtrisée par de nombreux… Lire la suite

Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde. Médias, ambassades, agences militaires et entreprises chargées de la défense nationale sont concernés.   Les organisations internationales victimes de piratage La nouvelle a été annoncée par l’entreprise de sécurité Trend Micro :… Lire la suite