Micro Focus met à jour Host Access Analyzer, son outil d’inventaire et de gestion...

0
Host Access Analyzer est un outil amélioré de gestion des actifs qui fournit une vue complète du déploiement des logiciels sur les...

NetApp Cloud Manager s’enrichit de fonctions de détection d’activités suspectes

0
NetApp enrichit son offre NetApp Cloud Manager, qui propose désormais un tableau de bord dédié à la cyber-résilience, le Cloud Manager Ransomware...

Kyndryl et NetApp s’allient pour concevoir des solutions de stockage as-a-Service pour les données...

0
Kyndryl et NetApp entérinent plus de quinze ans de collaboration sur des projets d’entreprise. Ils ont officialisé hier un partenariat à l’échelle...

La majorité des chefs d’entreprise pense que la pandémie devient endémique

0
Après deux ans d’incertitudes et d’efforts pour organiser la continuité de l’activité et la résilience, les chefs d’entreprise s’attendent à un avenir...

Cloud : les institutions financières moins résilientes qu’elle ne le pensent

0
Le secteur de la finance enregistre des pertes de revenus dus à des problèmes d’exploitation du cloud. Un rapport co-réalisé par BSO...

Transformation digitale : le CIO de Coca Cola monte en grade

0
Le 1er janvier prochain, Barry Simpson, Senior Vice President et CIO (DSI) de Coca Cola, deviendra également responsable des Enabling Services (services intégrés) de...

En France, 75 % des initiatives d’automatisation sont entravées par des problèmes de sécurité...

0
Pour une intégration réussie de l’automatisation, la collaboration entre l’informatique et les équipes métiers s’avère essentielle pour surmonter les problèmes de sécurité...

SPIE et EasyVista proposent une solution de services gérés ITSM et ITOM

0
EasyVista, l’éditeur britannique de solutions d’ITSM et d’ITOM, et SPIE ICS, filiale française du groupe SPIE spécialisée dans les services numériques, renforcent...

20 % des DSI-CIO des entreprises du Fortune 500 sont des femmes

0
La part des femmes DSI/CIO ‘groupe’ au sein des entreprises du Fortune 500 a fortement progressé, et se détache des autres postes directoriaux. En 2018,...

Trois étapes pour l’adoption d’une stratégie zéro confiance efficace

Il semble que ça grince aux entournures lorsqu’il s’agit d’appliquer les principes d’une stratégie Zéro confiance. Voici trois étapes clés tirées de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité