Davis AI de Dynatrace : un pas de plus vers l’automatisation des infrastructures IT

Dynatrace, le spécialiste de l’observabilité pilotée par l’IA vient de mettre à jour son moteur Davis AI. Intégré à sa plateforme d’observabilité et de...

Les cybercriminels affinent sans cesse leurs techniques pour exploiter les vulnérabilités et lancer des...

De nouveaux groupes, de nouvelles variantes et le volume dans lequel ils sont apparus au cours de l’année soulignent pourquoi le ransomware est l’un...

En signant avec 6Wind, Dell enrichit son portefeuille de solutions réseau pour CSP

Dell annonce une collaboration stratégique avec l’entreprise française 6WIND, spécialiste reconnu des fonctions réseau virtualisées et des solutions logicielles performantes pour les infrastructures réseau. Depuis...

Adista s’allie à Cato Networks pour lancer une offre SASE gérée

Adista, expert français en télécommunications, s’associe à Cato Networks, spécialiste mondial du Secure Access Service Edge (SASE), pour proposer une offre SASE gérée destinée...

Dans l’assurance, l’IA générative va transformer la gestion des risques

Le paysage réglementaire entourant l’IA dans le domaine de l’assurance est touffu et évolue rapidement. Il soulève des défis majeurs en matière de conformité....

Trend Micro intègre l’IA pour autonomiser le cycle cyber de la gestion des risques...

L’ère de la cybersécurité évolue vers des systèmes proactifs, autonomes et automatisés, un virage technologique indispensable face à la conjonction de plusieurs facteurs aggravants...

Santé et cyberattaques : un secteur en péril

Le secteur de la santé est l’un des plus touchés en matière de cybersécurité, une affirmation qui se vérifie chaque année. Dans un bilan...

Ransomwares : les cryptomonnaies continuent à jouer un rôle central dans les extorsions

Les cryptomonnaies sont aujourd’hui utilisées pour financer et faciliter toutes sortes de menaces, allant de la sécurité nationale à la protection des consommateurs. Ces dernières...

Gouvernance des accès aux applications : atteindre la maturité en 3 étapes

L'adoption rapide du cloud a soulevé de nouveaux défis pour les équipes IT et de sécurité qui ont pour mission de mettre en œuvre,...

5 étapes pour une gouvernance efficace des accès tiers

Il est devenu plus difficile ces dernières années d'attirer des talents et de les fidéliser. Pour pallier ce phénomène, les dirigeants font le choix...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité