Les organisations se tournent de plus en plus vers l’ingénierie de qualité et les...

0
Les organisations recourent à l’ingénierie de qualité et aux tests de qualité pour soutenir le déploiement et le succès de nouvelles technologies telles que...

La pénurie des talents pénalise le secteur de la cybersécurité

A l’heure où près de la moitié des organisations de travail ont subi des attaques avec demandes de rançons à la clé, les entreprises...

Maîtriser les coûts de la cyberassurance

La couverture contre les cyber-incidents est un concept relativement récent, mais qui a fait couler d’encre ces dernières semaines suite à un rapport de...

Gigamon GigaVUE 6.0 intègre l’observabilité des conteneurs et remonte les métadonnées des applications

0
Gigamon, le spécialiste de l’observabilité, annonce un ensemble de nouvelles capacités pour son offre d’observabilité profonde Gigamon Hawk. Ainsi, GigaVUE 6.0, le logiciel qui alimente...

Palo Alto sort Cortex XSIAM pour automatiser le SOC et gérer les grosses volumétries...

0
Palo Alto vient d’annoncer la disponibilité générale de Cortex XSIAM, sa plateforme de sécurité opérationnelle autonome représentant la prochaine génération de centres d’opérations de...

SysDream lance son CERT et refond Ovéliane, sa solution logicielle de conformité

0
SysDream, la filiale spécialisée en cybersécurité du groupe Hub One, opérateur de technologies numériques pour les entreprises et organisations publiques, renforce son offre sur...

Dell Project Frontier accompagne le déploiement d’infrastructures et d’applications Edge

0
Annoncée par Michael Dell, Project Frontier est une initiative qui permettra au fournisseur de technologies et de services de proposer une plateforme logicielle dédiée...

La protection des données évolue au rythme du multi-cloud et du as-a-Service

Les entreprises sont confrontées à de nouveaux enjeux IT, avec le développement du travail hybride, des interactions de plus en plus virtuelles avec leurs...

Abbyy complète son offre avec une solution de vérification de l’identité déclarée d’un utilisateur...

0
Le spécialiste de l'automatisation des processus, annonce le lancement de sa nouvelle solution baptisée Proof of Identity, une offre de vérification et d’authentification d'identité....

HackerOne Assets combine l’expertise des hackers éthiques et la découverte et le test des...

0
HackerOne, le spécialiste du bug bounty et de la traque des vulnérabilités, propose désormais HackerOne Assets, une solution qui combine les capacités de sa...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité