SAS adopte la base de données SingleStore pour proposer une architecture analytique complète

0
Le spécialiste de l’analytique, SAS, annonce un partenariat avec SingleStore autour de son système de base de données. L’éditeur souhaite proposer une...

Pour pousser leurs victimes à payer, les attaquants cherchent systématiquement à détruire les sauvegardes

Parmi les statistiques les plus alarmantes des cyberattaques de 2021, la destruction systématique des sauvegardes pousse les entreprises au désespoir pour les...

Des caméras de surveillance Amazon Ring possiblement exposées aux pirates

En diffusant les mots de passe en clair lors de l’initialisation du portier video connecté , l’application Android Amazon Ring permettait à...

VMware s’approche du modèle d’environnement autonome : configuré, maintenu et sécurisé automatiquement

0
Pour simplifier le travail des équipes informatiques, VMware a enrichi ses offres de déploiement et de gestion d’infrastructures VDI de nouvelles fonctions,...

Red Hat OpenShift Platform Plus devient une plateforme Kubernetes unique pour couvrir l’ensemble des...

0
Red Hat annonce l’introduction d’une nouvelle versionde sa plateforme de gestion de la pile Kubernetes dans les environnements hybrides et multicloud, Red...

Les vulnérabilités critiques ont chuté de moitié pour Windows Server

Malgré un bilan plutôt positif, le nombre global de failles de sécurité des produits et services Microsoft a quasiment triplé depuis 2016....

Les organisations peinent à sécuriser les environnements cloud

Une nouvelle étude de Proofpoint, menée en collaboration avec The Cloud Security Alliance, a démontré que 58 % des organisations interrogées ont déclaré...

SMB, SSH, Telnet… les protocoles oubliés de la cybersécurité

L’analyse des environnements informatiques des entreprises fait ressortir un pourcentage important d’organisations qui exposent des protocoles non sécurisés ou sensibles sur Internet,...

Adoption du cloud : un parcours semé d’obstacles

Le déplacement des applications d'entreprise, de l'infrastructure informatique et des plateformes vers le cloud est un élément essentiel de la transformation numérique....

IA et cybersécurité : quatre questions à se poser pour ne pas confondre IA et...

Petit à petit, l’IA trace son chemin dans les entreprises. De nombreux cas d’utilisation sont explorés, en pilote et implémentés à grande...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité