Pure Storage dimensionne ses baies FlashArray (X et C R4) pour les charges de...

0
Lors de la conférence Pure//Accelerate 2023, Pure Storage a dévoilé ses nouveaux modèles de stockage : FlashArray//X et FlashArray//C R4. Ces FlashArray de nouvelle génération sont destinés...

Les revenus des fondeurs décrochent à cause des incertitudes économiques et des modes de...

0
Le marché des semiconducteurs connaît un ralentissement sans précédent, mais la chute de la demande est autant motivée par les incertitudes économiques qu’en raison...

Les silos de données brouillent les prises de décision

La majorité des dirigeants affirme que la donnée améliore la prise de décision, pourtant une culture de la confidentialité empêche la diffusion d'informations précieuses. Alors...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...

IBM Storage Defender réunit plusieurs solutions unifiant la réplication primaire et secondaire, et la...

0
Annoncé en mars dernier, IBM Storage Defender est désormais disponible et fait partie du portefeuille IBM Storage for Data Resilience. La solution, développée en...

Les tentatives d’exploitation des vulnérabilités ont augmenté de moitié

Les fichiers PDF attachés dans les emails représentent 66,65% des fichiers infectés. L’exploitation de vulnérabilités anciennes ou récentes dans les pare-feu, les routeurs, l’IoT,...

Plus de 10 000 utilisations/mois d’AceCryptor logiciel de camouflage des malwares de vol de...

Les malwares voleurs d’informations de cartes bancaires et autres données sensibles tels RedLine Stealer échappent à la détection des outils de défense grâce aux...

Open data : Opendatasoft propose une fonction de lignage de données

0
Opendatasoft, l’éditeur de plateforme SaaS de gestion des données, a annoncé le lancement d’une nouvelle fonction de lignage de données, conçue pour répondre aux...

Automatisation des tâches : entre promesses et réalités

Eliminer les tâches répétitives, réduire la sous-traitance externe, etc. les bénéfices de l’automatisation seraient incontestables. Mais les problèmes de sécurité, la complexité de la...

Près de 8 entreprises sur 10 se disent protégées des ransomwares mais la moitié...

La détection et la prise en charge des menaces en temps réel ne sont qu’une partie de la solution. L’autre volet doit faire appel...