Détection des fraudes : la convergence du HPC, du Big Data et l’IA

L’obtention d’un niveau de sécurité maximale et l'amélioration de l’expérience utilisateur nécessiteront de meilleurs systèmes de détection des fraudes par la convergence du HPC,...

Zero-to-Cloud in 50 days, ou comment migrer vers le cloud AWS en 50 jours...

Après des années d’hésitations et de questionnements, les entreprises ont fini par reconnaître la valeur du cloud, aussi bien pour les affaires...

Zoom se lance dans l’évaluation de la cybersécurité comme contributeur open source

0
Zoom, connu pour sa plateforme de communication unifiée, se lance dans un nouveau territoire avec son système d’évaluation de l’impact des vulnérabilités (Vulnerability Impact...

Les chevaux de Troie toujours autant utilisés

Les entreprises continuent d’adopter une approche de cloud hybride et mettent en œuvre davantage d’endpoints Linux en tant qu’infrastructure dorsale. Une option exploitée par...

SentinelOne passe de la cybersécurité à l’analyse des données d’entreprise avec sa plateforme DataSet

0
De l’analyse des données pour débusquer les maliciels et autres nuisances à l’analyse de données d’entreprise, il n’y a qu’un pas, franchi...

Nessus Expert de Tenable évolue pour faire face à l’importance croissante de l’analyse des...

0
Tenable vient d’annoncer des améliorations significatives dans sa plateforme Nessus Expert, destinées à rendre l’analyse des vulnérabilités plus simple et complète pour les applications...

Se prémunir des vulnérabilités en garantissant une observabilité avancée de votre réseau dans cloud

Il ne fait aucun doute que les services de cloud computing constituent un élément critique d'une infrastructure digitale résiliente. En effet, de...

Éducation, engagement, collaboration : les trois piliers de l’acculturation à la cybersécurité

La question de la gouvernance de l'information, et plus globalement de la cybersécurité, est hautement stratégique pour les entreprises, compte tenu de la quantité...

Face aux ransomwares, les sauvegardes et restaurations correctes restent le dernier rempart

Une stratégie cohérente de sécurité fait appel aux outils et méthodes de prévention mais s’appuie aussi sur une démarche de récupération efficace des données...

Pourquoi SD-WAN et Zéro Trust sont compatibles

0
Le Software Defined WAN (SD-WAN) offre aux entreprises un grand nombre d'avantages : une augmentation de la bande passante, une meilleure visibilité du trafic,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité