Journée mondiale de la sauvegarde — la collaboration doit être au cœur de la...

0
Comme dit l’adage, l’histoire repasse les plats. Chaque 31 mars, c’est la même rengaine, et comme au 1er janvier lorsque nous prenons de bonnes résolutions, pour...

ExtraHop combine son NDR à l’EDR de CrowdStrike pour fournir une visibilité et une...

0
ExtraHop, le spécialiste de la détection et de la réponse à incident réseau (NDR) dans le cloud, a annoncé une nouvelle intégration permettant de...

L’intelligence artificielle (IA), un vecteur de changement pour les services réseau

Depuis quelques années, l'IA change, de manière notable, la façon dont les entreprises gèrent leurs services réseau. Ces trois dernières années, nous avons pu...

Pour allier performances et sécurité, Zoom intègre Borderless SD-WAN et la gestion de la...

0
Afin de proposer à ses clients un niveau de sécurité et des performances élevés, Zoom intègre la solution de gestion de la sécurité Netskope...

Phishing : la palette des attaquants s’agrandit

Pour usurper les identités, trois nouvelles tactiques de phishing (hameçonnage) ont été publiées par Barracuda, acteur de la cybersécurité: les attaques cachées dans les...

Dell dévoile un nouvel écosystème de produits pour les télétravailleurs et un service d’externalisation

0
Dell dévoile une offre en écosystème autour de ses portables professionnels afin de proposer aux entreprises et aux professionnels indépendants une gamme de produits...

Les pirates ciblent de plus en plus souvent les systèmes industriels

La numérisation des chaines de production et la convergence de l’IT avec l’OT (Operational Technology) fragilise l’infrastructure informatique. Un défi auquel les RSSI doivent...

Le nouvel Intel vPro s’intègre dans une chaîne de traitement ininterrompue, accélère la détection...

0
Intel annonce une nouvelle plateforme PC plus sécurisée grâce à la combinaison de l’ultime version de vPro et des processeurs Core de 13e génération....

Cohesity et OwnBackup s’associent pour la protection des applications SaaS et la sauvegarde cloud-to-cloud

0
Le spécialiste de la gestion des données s’allie avec OwnBackup, la plateforme de sauvegarde dans le cloud, dans l’élaboration d’une offre qui propose un...

TPM 2.0 : deux vulnérabilités majeures permettraient le vol des clés de chiffrement

0
Les limiers numériques et humains de Quarkslab ont mis au jour deux vulnérabilités dans le code d’implémentation de référence du Trusted Platform Module (TPM)...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité