NTT s’associe à VMware pour proposer une offre de services gérée agrégeant edge computing...

0
NTT annonce le lancement de Edge-as-a-Service, une plateforme d’Edge computing gérée qui permet aux entreprises de déployer rapidement, de gérer et de...

NetApp intègre Commvault Metallic Office 365 Backup à Data Fabric pour protéger les données...

0
Après les l’intégration de Commvault Complete Backup and Recovery dans NetApp Scale-out data Protection, Commvault et Netapp visent cette fois les clients...

CrowdStrike dote Falcon d’indicateurs d’attaque pilotés par l’IA et de prévention des attaques sans...

0
Proposées sur la plateforme Falcon et pilotées par CrowdStrike Security Cloud, les nouvelles fonctions de détection ont pour objectif d’accélérer le temps...

OpenText rachète Micro Focus pour 6 Md$

0
Le canadien OpenText a annoncé aujourd’hui qu’il est parvenu à un accord sur les termes d’une offre lui permettant d’acquérir la totalité...

Du profit financier à la disruption des services vitaux, les attaquants veulent causer le...

0
Dimanche 21 août dernier, le Centre Hospitalier de Corbeil-Essonnes en banlieue parisienne a été touché par une cyberattaque qui a bloqué ses systèmes informatiques....

Process mining : Celonis lève 400 millions de dollars et obtient une ligne de crédit de...

0
Celonis, le spécialiste du process mining ou exploration de processus, annonce un afflux d’argent sous forme de levée de fonds de 400 millions...

ExtraHop étend son partenariat XDR avec CrowdStrike pour réduire le temps de réponse en...

0
ExtraHop, la plateforme de cybersécurité, annonce une nouvelle intégration avec CrowdStrike, le spécialiste de la protection des terminaux, des charges de travail...

Universign obtient deux nouvelles certifications de l’ANSSI pour sa solution de conservation de documents...

0
Universign, le prestataire de services de confiance (PSCo) de signature électronique, de cachet électronique et d’horodatage, annonce deux nouvelles certifications ANSSI, pour...

SolarWinds Triple Build, un modèle de développement logiciel pour sécuriser la chaîne d’approvisionnement

0
L’attaque SolarWinds sur la chaîne d’approvisionnement, appelée Sunburst, a été l’un des cas emblématiques de l’évolution de la menace vers des attaques...

Zoom verrouille son appli de tchat pour une communication sécurisée où seul le destinataire...

0
Zoom profite de l’été pour renforcer la sécurité de ses solutions et enrichir les options d’administration afin de faciliter la configuration des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité