Confluent muscle le contrôle des accès et les quotas clients de Confluent Cloud

0
Confluent vient de dévoiler les nouvelles fonctions de sa solution Confluent Cloud, son service Apache Kafka entièrement géré. Grâce à la nouvelle prise en...

L’IA permet de créer des sites web crédibles en quelques clics

L’intelligence artificielle réalise aujourd’hui des sites web que plus de la moitié des dirigeants d’entreprise pensent être crées par des humains. Une nouvelle étape...

Des failles critiques du protocole TLS sur les équipements réseau

Ces vulnérabilités qui affectent les switches et les onduleurs, peuvent menacer le système d’information des entreprises en s’attaquant, par exemple, à la...

IDaaS, les nouveaux modes de travail hybride et la mobilité favorisent sa démocratisation

La mutation des services IAM (Identity and Access Management) en IDaaS (Identity as a Service) est en cours, stimulée par la mobilité et le...

Bien sécuriser son Wi-Fi public

Dans le Livre blanc « Comment mettre en place un service de Wi-Fi public conforme au droit français ? », Almond détaille à juste titre les risques juridiques...

Facture électronique : Generix Groupe, candidat PDP certifié ISO 27001, veut se positionner en...

0
L’éditeur de solutions SaaS collaboratives pour l’écosystème de la chaîne d’approvisionnement et du commerce et opérateur sur le marché de la facture électronique depuis...

Cryptographie post-quantique, la transition a déjà commencé

Il est tout à fait possible que des acteurs de la menace cyber dérobent et stockent des données et des informations avec pour objectif...

Des mots de passe robustes, une solution encore préconisée par la CNIL

Bien que la norme FIDO prépare la fin des mots de passe, ils  sont encore très répandus et compromis lors des cyberattaques. Les règles...

Accès par reconnaissance biométrique de l’iris | DPO – DL Corporate | Ambre Bernat

Interview de Ambre Bernat, DPO chez DL Corporate, réalisé lors de l'évènement Ready for IT

Biométrie et MFA, l’avenir incontestable de l’authentification

Le recours massif au télétravail pour maintenir une continuité des activités pendant la crise sanitaire a induit des changements profonds dans la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité