NetApp BlueXP unifie la gestion des services de stockage dans les environnements sur site...

0
Pour simplifier et automatiser certaines tâches relatives au stockage et aux données, NetApp présente, BlueXP, sa console unique permettant aux utilisateurs de gérer leur...

IBM complète sa bibliothèque d’IA embarquées à destination des ISV et des entreprises

0
IBM annonce l’extension de son portefeuille de solutions d’IA intégrée pour son offre destinée aux éditeurs de logiciels indépendants ou ISV (Independent software vendors)....

Axway inaugure sa place de marché de négoce des API pour accélérer leur monétisation

0
Axway, le spécialiste de la gestion des API et de l’intégration, annonce le lancement d’Axway Amplify Enterprise Marketplace, sa place de marché pour accélérer...

Nutanix annonce un écosystème Kubernetes élargi et des services d’infrastructure prêts à l’emploi pour...

0
Nutanix, le fournisseur de solutions d’infrastructure hyperconvergées, a dévoilé les nouvelles fonctions de Cloud Platform pour accélérer l’adoption de Kubernetes à l’échelle. La société...

Nuages sombres à l’horizon : les failles de la sécurité du cloud

Aujourd’hui, la sécurité du cloud est considérée comme fiable, selon une récente étude commandée par Google et menée auprès de 2 000 responsables informatiques...

Qui est responsable de la sécurité du cloud dans une entreprise ?

Selon une étude de Venafi, société spécialisée dans la cybersécurité, 81 % des entreprises déclarent avoir subi un incident de sécurité dans le cloud au...

Des mots de passe robustes, une solution encore préconisée par la CNIL

Bien que la norme FIDO prépare la fin des mots de passe, ils  sont encore très répandus et compromis lors des cyberattaques. Les règles...

La migration de l’infrastructure vers le cloud est inéluctable pour les entreprises

Alors que la migration de l’infrastructure IT est inévitable pour beaucoup d’entreprises, ce passage peut comporter des dangers. Le passage aux applications "natives" n'est...

Port ouvert, quelles implications en termes de sécurité ?

Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement. Pour...

GitGuardian intègre la détection d’erreurs de configuration des Infrastructures « software defined »

0
La plateforme de détection et de remédiation automatisée des secrets étend les capacités fonctionnelles de son offre à de nouvelles options de sécurité. Il...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité