Le NetOps : boîte à outils pour ingénieur distant

S'il semble aujourd’hui difficile de se remémorer la période pré-Covid-19, l'approche était toutefois admise par les ingénieurs de se déplacer, avec en...

RackspaceData Protection intègre les fonctions de cyberrésilience de Cohesity pour sauvegarder les données

0
Rackspace, le fournisseur de solutions multicloud, annonce un partenariat avec Cohesity, le spécialiste de la gestion des données, pour fournir des solutions...

Un pic massif d’attaques DDoS sur la couche applicative en ce début d’année

Ce type d’attaque par déni de service cible les données via les flux http et les requêtes DNS. Au premier trimestre 2022,...

La fibre optique serait-elle la nouvelle alliée de l’environnement ?

0
La fibre optique serait-elle la nouvelle alliée pour résoudre les problèmes environnementaux ? Selon une étude publiée par le Think Tank européen Idate...

Kyndryl étend son partenariat avec Dell pour fournir sa solution de cyber résilience avec...

0
Kyndryl, l’ex-entité de services informatiques d’IBM et fournisseur de services d’infrastructure informatique, a annoncé l’extension de son alliance mondiale avec Dell, pour...

Qualys enrichit Multi-Vector EDR pour faire converger prédiction et prévention dans une vision holistique

0
La version 2.0 de Multi-Vector EDR, la solution de détection et de réponse sur les points d’extrémité, a été enrichie de fonctions de...

Isatech développe trois cas d’usage en réalité mixte et Hololens 2 pour piloter des...

0
Isatech, l'expert en transformation numérique des entreprises a fait appel à Synergiz, le spécialiste de l’intégration des solutions de réalité mixte de...

Micro Focus met à jour Host Access Analyzer, son outil d’inventaire et de gestion...

0
Host Access Analyzer est un outil amélioré de gestion des actifs qui fournit une vue complète du déploiement des logiciels sur les...

SOLIDServer, la solution DDI d’EfficientIP supporte à présent Google Cloud Platform en plus d’AWS...

0
La solution DDI d’EfficientIP permet aux entreprises de gérer le système de noms de domaine (DNS), le protocole de configuration dynamique des...

Pourquoi les entreprises devraient communiquer après une attaque

Une communication de crise  transparente est conseillée par l’ANSSI, les CERT (Computer Emergency Response Team) et d’autres acteurs de la cybersécurité. Il...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité