Dynatrace Application Security détecte et bloque en temps réel les attaques

0
Dynatrace annonce travailler sur un nouveau module baptisé Application Security et permettant de fournir une détection et un blocage automatiques et en...

Le cloud est dans 73 % des entreprises (IDG)

0
73 % des entreprises ont au moins une application ou une partie de leur infrastructure informatique dans le cloud. Quelque soit sa forme, d’une infrastructure...

Mythes et réalités du cloud ou comment démythifier sept idées fausses sur le cloud

D’après McKinsey, les idées fausses qui circulent sur le cloud empêchent les entreprises de profiter pleinement des avantages qu’il offre. Il s’applique...

Prédictions Cisco : les cinq tendances technologiques pour 2022

0
La technologie évolue dans toutes les directions, influençant les processus aussi bien que les méthodes de travail. Cisico vient de publier une...

Le cloud public s’envole, pour quoi faire ? (IDC)

Selon les analystes d’IDC, le marché du cloud public devrait progresser de 23,2% en 2018, pour atteindre 160 milliards de dollars. Le cloud public continue...

Maitrise des vrais coûts du cloud public : un enjeu important pour les entreprises

Modes de facturation obscurs, dépenses cloud incontrôlées, pertes de données suite à des cyberattaques, coût de portabilité des licences ERP et autres, gestion complexe...

La migration du stockage vers le cloud public se poursuit, mais la maitrise des...

0
La plupart des entreprises européennes sont passées du stockage en local au cloud public. Elles anticipent des besoins en hausse à court terme. Cependant,...

Les déploiements hybrides et multi-cloud dopent le marché de l’IaaS

0
D’après une enquête du cabinet Frost & Sullivan, le marché mondial de l'IaaS s'accroît alors que les entreprises optent de plus en plus pour...

Kubernetes : avantages et contraintes

Kubernetes est aujourd'hui l’outil d’orchestration des conteneurs et clusters le plus populaire et le plus utilisé. A la clé, un gain de temps appréciable...

Cybermalveillance : anatomie d’un écosystème qui s’organise en chaîne de valeur

Entre les sous-traitants initiaux qui vendent les accès volés et les infrastructures à louer, l’écosystème du cybercrime se professionnalise. D’après une étude...