Les opérations autonomes qui peuvent alléger les lourdes charges de travail des équipes informatiques...

Les professionnels de l’informatique gérant les systèmes de notre monde numérique ne découvrent pas l’intelligence artificielle (IA). Alors que la plupart des personnes découvrent...

Boostez l’efficacité de votre SOC avec nos solutions clé en main

Face à des cybermenaces toujours plus sophistiquées, la gestion d’un SOC performant devient un défi majeur. Le coût des infrastructures, le manque de ressources...

Bénéficier de l’excellence ServiceNow Fujitsu

L’application de méthodes analytiques pour cartographier les processus de bout en bout au sein des organisations n’est pas nouvelle, mais la cartographie de ces...

Avec Recovery Orchestrator, Veeam capitalise sur l’incertitude autour de VMware

Veeam annonce la disponibilité pour les clients de Microsoft Hyper-V de Recovery Orchestrator, un orchestrateur de reprise après incident, au sein de Veeam Data...

Google annonce la signature numérique à sécurité quantique dans KMS

Les avancées rapides en informatique quantique laissent présager l’émergence, dans un avenir proche, d’ordinateurs quantiques capables de casser les algorithmes de chiffrement asymétrique actuellement...

Ransomwares : les environnements cloud et hybrides restent des maillons faibles

Une étude a examiné l’ampleur des menaces liées aux ransomwares auxquelles sont confrontées les organisations et les mesures mises en place pour réduire les...

Les RSSI sont de plus en plus influents auprès des conseils d’administration

Confronté à l’évolution des cybermenaces, aux exigences accrues des régulateurs et à l’importance croissante de la cybersécurité dans la stratégie d’entreprise, le RSSI est...

L’observabilité en cours de démocratisation au sein des entreprises ?

Les perturbations ou ralentissements des systèmes informatiques peuvent avoir des conséquences majeures sur les entreprises, qu’il s’agisse d’atteintes à leur réputation ou d’une baisse...

Tenable Identity Exposure expose les risques liés à la prolifération des identités

Tenable enrichit sa solution Tenable Identity Exposure en y intégrant deux nouvelles fonctionnalités : Identity 360 et Exposure Center. Ces ajouts permettent aux organisations d’identifier les...

Informatique quantique : Microsoft lance un pavé dans la mare avec son processeur Majorana...

Après 17 ans de R&D, Microsoft jette un pavé dans la mare de l’informatique quantique et se place dans la course, en dévoilant Majorana 1,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité