Les outils de data storytelling de Toucan Toco sont désormais disponibles sur AWS Redshift

0
Désormais les clients d’AWS pourront accéder aux outils de Toucan Toco sans avoir à déplacer leurs données. Les utilisateurs peuvent ainsi lancer...

API Security : la nouvelle arme d’Akamai contre les cyberattaques visant les API

0
Akamai Technologies a récemment dévoilé API Security, une solution destinée à contrer les attaques ciblant les interfaces de programmation d’applications (API). La nouvelle offre...

Collectivités territoriales : comment accélérer la dématérialisation des besoins métiers ?

0
Depuis quelques années, l’État français pousse les collectivités territoriales (mairies, intercommunalités, départements, régions) à se moderniser en adoptant les nouvelles technologies. La...

CyberArk Secure Browser verrouille la navigation web grâce à une protection multiniveau

0
CyberArk, le spécialiste de la sécurité des identités, a récemment annoncé la disponibilité de son nouveau navigateur Internet, CyberArk Secure Browser. Ce navigateur se...

DevOps : Delphix lance deux nouvelles appliances de protection des données optimisées par Dell

0
Delphix, les pécialiste de la gestion des données de test DevOps, annonce le lancement de deux nouvelles appliances de données optimisées par...

Thales et Kyndryl s’allient pour une réponse holiste aux incidents de sécurité

0
Thales et Kyndryl annoncent leur partenariat visant à proposer aux entreprises et organisations publiques françaises un service complet de cybersécurité, allant de la prévention...

Gestion des données : Informatica IDMC désormais sur le cloud d’Oracle

0
Après AWS, Google Cloud et Azure, Informatica annonce un partenariat stratégique avec Oracle pour porter IDMC (Intelligent Data Management Cloud), sa solution...

EDI Saas ou EDI on Premise : quelles approches privilégier ?

0
La généralisation des échanges électroniques est aujourd’hui une réalité concrète dans notre mode de travail et se positionne au centre des processus...

Micro Focus met à jour NOM, sa gestion des opérations réseau, avec des fonctions...

0
Micro Focus vient d’annoncer la disponibilité de la dernière version de sa solution de gestion des opérations réseau NOM, pour Network operations...

Avec le Shadow IT, la DSI se mord la queue…

0
Au départ, il y a un individu qui teste un service en ligne. Sympa. Il attire à lui un petit groupe. Qui finit par...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité