Blue Prism Desktop permet aux entreprises d’automatiser les processus des postes de travail

0
SS&C Blue Prism, le spécialiste de l’automatisation robotisée des processus (RPA), annonce la sortie de Blue Prism Desktop, une solution d’automatisation de...

SailPoint dévoile deux nouvelles suites destinées à la sécurisation des identités

0
SailPoint, le spécialiste de la gouvernance des identités, dévoile deux nouvelles suites destinées à la sécurisation des identites et des accès. Grâce...

Google annonce de nouvelles automatisations basées sur l’IA dans Workspaces, notamment la transcription automatique

0
Google annonce de nouvelles fonctions dans Google Workspace qui exploitent l’intelligence artificielle et des modèles d’apprentissage pour aider ses clients à accélérer...

Les chevaux de Troie continuent de se montrer efficaces

0
Les cybercriminels ne cessent de se perfectionner, exploitant diverses techniques d’ingénierie sociale et des chevaux de Troie pour cibler plus efficacement leurs...

Un monde numérique sans mots de passe grâce aux smartphones

0
L’alliance FIDO qui travaille sur un standard d’authentification unique, simple, rapide, sécurisé reçoit un soutien accru d’Apple, Google et Microsoft. L’objectif est d’accéder...

Cybersécurité : Cohesity lance FortKnox, une solution SaaS d’air gap et d’immuabilité

0
Cohesity a annoncé hier le lancement de Cohesity FortKnox, une solution d’air gap ou intervalle d’air en mode SaaS. La solution complète...

La sécurité matérielle ou micrologicielle intéresse les entreprises

Un nouveau rapport d’Intel et du Ponemon Institute analyse la manière dont les entreprises abordent l’innovation en matière de sécurité dans un...

Technologies médicales portables : des consommateurs toujours plus exigeants et des marques sous pression

Le marché des technologies médicales portables - vêtements et objets connectés - est en plein essor depuis ces deux dernières années. Selon...

Google Cloud dévoile le plus grand hub ML public du monde avec Cloud TPU...

0
Le PDG de Google et d'Alphabet, Sundar Pichai, a donné hier le coup d'envoi de la première journée de Google I/O, la...

Comment les PME et ETI peuvent s’armer face aux cyberattaques

Nombre d’entreprises n’ont pas encore une vision précise des risques informatiques ou des modes opératoires des pirates numériques. Les bonnes pratiques et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité