En signant avec 6Wind, Dell enrichit son portefeuille de solutions réseau pour CSP

Dell annonce une collaboration stratégique avec l’entreprise française 6WIND, spécialiste reconnu des fonctions réseau virtualisées et des solutions logicielles performantes pour les infrastructures réseau. Depuis...

Adista s’allie à Cato Networks pour lancer une offre SASE gérée

Adista, expert français en télécommunications, s’associe à Cato Networks, spécialiste mondial du Secure Access Service Edge (SASE), pour proposer une offre SASE gérée destinée...

Trend Micro intègre l’IA pour autonomiser le cycle cyber de la gestion des risques...

L’ère de la cybersécurité évolue vers des systèmes proactifs, autonomes et automatisés, un virage technologique indispensable face à la conjonction de plusieurs facteurs aggravants...

Proposition de loi « Narcotrafic » : controverse autour d’une mesure éliminant le chiffrement de bout...

Le Sénat français a récemment adopté la proposition de loi dite « Narcotrafic », qui suscite d’intenses débats quant à son impact sur la protection de...

Fortinet élargit FortiAnalyzer avec une focalisation sur les ETI

Fortinet vient d’annoncer une mise à jour significative de FortiAnalyzer, sa plateforme d’opérations de sécurité (SecOps), qui ambitionne d’accélérer et d’optimiser la détection et...

Avec Kasten 7.5, Veeam renforce la résilience des données Kubernetes

Veeam annonce la sortie de Kasten 7.5 pour Kubernetes, une mise à jour qui comporte des nouveautés en matière de protection des données, avec une...

« Sans surveillance, les agents IA sont une porte ouverte sur vos données »,...

Historiquement reconnue pour sa solution de sécurité des courriels, Mimecast accélère aujourd’hui son développement pour couvrir de nouveaux canaux de collaboration et répondre aux...

Avec Recovery Orchestrator, Veeam capitalise sur l’incertitude autour de VMware

Veeam annonce la disponibilité pour les clients de Microsoft Hyper-V de Recovery Orchestrator, un orchestrateur de reprise après incident, au sein de Veeam Data...

Google annonce la signature numérique à sécurité quantique dans KMS

Les avancées rapides en informatique quantique laissent présager l’émergence, dans un avenir proche, d’ordinateurs quantiques capables de casser les algorithmes de chiffrement asymétrique actuellement...

Tenable Identity Exposure expose les risques liés à la prolifération des identités

Tenable enrichit sa solution Tenable Identity Exposure en y intégrant deux nouvelles fonctionnalités : Identity 360 et Exposure Center. Ces ajouts permettent aux organisations d’identifier les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité