Canonical veut améliorer la disponibilité des systèmes durant l’application de correctifs

0
Canonical, l’éditeur d’Ubuntu, annonce Ubuntu Livepatch on-prem qui permet de patcher à la volée les kernels en production sur les environnements sécurisés....

Un tiers des entreprises souhaitent des outils technologiques faciles à utiliser

Selon une nouvelle étude de Teem by iOFFICE, les décideurs en matière d'informatique et de lieu de travail donnent la priorité aux...

Les décideurs IT déplorent les lacunes des systèmes informatiques existants en cas de nouvelle...

0
La pandémie a mis en lumière les lacunes des systèmes informatiques d’avant crise. Plus d’un an après, un peu plus de quatre...

Palo Alto Networks lance Prisma SASE, son service composé d’une appliance SD-WAN avec 5G...

0
En réunissant Prisma Access et Prisma SD-WAN au sein d’un service intégré en mode cloud, assorti d’une sécurité réseau et d’une solution...

Confluent annonce Stream Governance, une suite de gouvernance et d’analyse des données en mouvement

0
Proposée sous forme de solution cloud entièrement gérée, Stream Governance est la solution de Confluence pour découvrir et comprendre les données qui...

Le bien-être ces collaborateurs a un impact direct sur la productivité

L'amélioration des niveaux de créativité peut permettre aux entreprises de s'adapter et, par conséquent, de survivre dans un environnement en constante évolution,...

Le télétravail nuirait aux réseaux informels de communication dans l’entreprise

0
Alors que l’adoption du télétravail avance, des études montrent que le travail à distance à l’échelle de l’entreprise peut rendre les réseaux...

Keyrus s’appuie sur Mozzaik365 pour étoffer son offre d’espace de travail numérique

0
Keyrus, le spécialiste de la data intelligence, annonce son partenariat avec Mozzaik365, éditeur d’une plateforme d’espace de travail numérique destinée aux clients...

Atos et Afnor Certification s’allient pour promouvoir le label IQS de sécurité de l’IoT

0
Atos et Afnor Certification annoncent la signature d’un partenariat pour la promotion et le développement du label IQS (IoT Qualified as Secured),...

Verrouiller la porte d’entrée : Examiner l’activité d’exfiltration et appliquer les solutions correctives

L'exfiltration de données est la pierre angulaire des cyber-opérations malveillantes. Néanmoins, la nature de l'exfiltration et son impact ont considérablement changé au...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité