Conformité : coincés entre la complexité de la pile tech et le silotage des...

Les lois évoluent rapidement en raison de facteurs tels que la mondialisation, les progrès technologiques et l'évolution des normes sociétales. Chaque nouvelle législation s'accompagne...

Alcatel-Lucent Enterprise obtient la certification de sécurité CSPN pour sa plateforme Rainbow

0
Alcatel-Lucent Enterprise (ALE), l’équipementier spécialiste des solutions de réseau, de communication et de cloud, a récemment franchi une étape majeure avec sa plateforme de...

Centres de données : avec TimberMod, Vertiv parie sur le préfabriqué modulaire pour des...

0
Veritv, qui conçoit, construit et entretient des infrastructures pour les centres de données et les installations industrielles, a dévoilé lors de son événement « Vertiv...

La gouvernance du numérique au cœur de la performance des entreprises

La mise à jour récente du rapport du Cigref sur ce sujet dresse un état des lieux et propose une feuille de route sur...

Rançongiciels : Linux, la nouvelle cible privilégiée des cybercriminels nécessite une approche multiplateforme

Les attaques croissantes sur les systèmes Linux utilisés dans les infrastructures et la virtualisation montre une adaptation des tactiques des cybercriminels aux environnements technologiques...

Élaboration des plans de vols | VP IT Flight Operation – Air France |...

Interview d'Olivier Bernard, VP IT Flight Operation chez Air France, réalisé lors de l'évènement Tech Show Paris Transition vers le modèle SaaS : Le...

Encore plus fort que le Zero Trust : le Negative Trust

En cette fin d’année 2023, la notion de Zero Trust, autrefois réservée aux équipes de sécurité informatique, s’étend désormais aux cadres dirigeants. La notion...

Passwordless : la version 23.11 de CyberArk Identity supporte des clés d’accès pour une...

0
CyberArk, le spécialiste de la sécurité des identités, étend les capacités d’authentification sans mot de passe (passwordless authentication) de la version 23.11 de sa...

QRadar, le SIEM d’IBM, passe à une architecture native du cloud et à l’IA...

0
IBM a récemment annoncé une transformation majeure de sa solution IBM QRadar SIEM, pivotant vers une architecture native du cloud. Une évolution spécifiquement conçue...

Le paysage réglementaire mondial de l’IA est dynamique et évolutif

Un rapport d’EY identifie certaines divergences et défis dans l'environnement réglementaire mondial de l'IA. Des évolutions majeures sont en train de remodeler l’environnement réglementaire mondial...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité