Helpline créé Size Up Consulting, nouvelle entité de conseil pour industrialiser l’exploitation des données

0
Helpline annonce la création de Size Up Consulting, une entité de conseil lui permettant d’élargir son offre de services au domaine stratégique de l’exploitation...

Assurer la place de la France sur la carte de l’IA mondiale

Le président de la République a profité de Vivatech 2023 pour annoncer un plan stratégique de grande envergure visant à propulser la France sur le...

Informatica acquiert Privitar pour renforcer ses capacités de gouvernance et de gestion des accès...

0
Informatica annonce le rachat de Privitar, une entreprise britannique spécialisée dans la gestion de l’accès et de la confidentialité des données. L’objectif est d’intégrer...

Six bonnes pratiques pour endiguer le Shadow IT, ou, du moins, en prendre le...

0
Le Shadow IT est bien souvent le fait de collaborateurs confrontés à des inefficacités ou à des obstacles qui entravent leur productivité ou la...

Fuites de données, ransomwares et attaques du cloud : la sombre trilogie des menaces

Transformation numérique, travail à distance, externalisation des taches, recours accru au cloud : autant de causes qui fragilisent la sécurité des organisations.Au-delà des menaces...

Pure Storage dimensionne ses baies FlashArray (X et C R4) pour les charges de...

0
Lors de la conférence Pure//Accelerate 2023, Pure Storage a dévoilé ses nouveaux modèles de stockage : FlashArray//X et FlashArray//C R4. Ces FlashArray de nouvelle génération sont destinés...

Les revenus des fondeurs décrochent à cause des incertitudes économiques et des modes de...

0
Le marché des semiconducteurs connaît un ralentissement sans précédent, mais la chute de la demande est autant motivée par les incertitudes économiques qu’en raison...

Les silos de données brouillent les prises de décision

La majorité des dirigeants affirme que la donnée améliore la prise de décision, pourtant une culture de la confidentialité empêche la diffusion d'informations précieuses. Alors...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...

IBM Storage Defender réunit plusieurs solutions unifiant la réplication primaire et secondaire, et la...

0
Annoncé en mars dernier, IBM Storage Defender est désormais disponible et fait partie du portefeuille IBM Storage for Data Resilience. La solution, développée en...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité