Cohesity sécurise les machines virtuelles et les conteneurs OpenShift

En octobre 2023, Cohesity et Red Hat ont franchi une étape décisive en intégrant Red Hat Enterprise Linux dans le Cohesity Data Cloud, constituant...

SASE : WatchGuard lance FireCloud Internet Access pour les environnements hybrides

WatchGuard a récemment annoncé le lancement de FireCloud Internet Access, le premier produit d’une nouvelle gamme de services d’accès sécurisé (SASE), conçu pour protéger...

Centreon intègre OpenTelemetry dans sa plateforme de supervision IT-OT

L’éditeur français dévoile Centreon 24.10, une mise à jour de sa solution de supervision des infrastructures IT. Cette version apporte des améliorations techniques et...

Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles

Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...

MCP, le protocole qui comble les carences des API

MCP propose une norme universelle et ouverte pour des connexions persistantes entre les systèmes d’intelligence artificielle à des sources de données variées. En remplaçant...

Cybersécurité : les entreprises à la rescousse de RSSI de plus en plus exposés

Face à une pression croissante, les RSSI voient leur rôle évoluer sous l’effet de nouvelles réglementations, de cybermenaces toujours plus sophistiquées et d’exigences opérationnelles...

Un guide simple sur les logiciels de gestion de base de données clients

Dans le monde des affaires d'aujourd'hui, la gestion des données clients est plus importante que jamais. Les entreprises sont constamment confrontées à des défis...

Accélérer l’innovation : pourquoi votre entreprise a besoin d’une Digital Factory

Sur un marché ultra-concurrentiel, l'expérience client est devenue essentielle. Alors que selon une étude, 70 % des responsables de l’expérience client peinent à concevoir...

Hameçonnage dans les directions : mettre les dirigeants à l’abri des cyberattaques ciblées

Qu’ils soient novices ou expérimentés, les acteurs malveillants ont souvent le choix entre s’attaquer à de petites proies faciles, comme les utilisateurs ou systèmes...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité