Eset intègre la technologie de détection des menaces Intel TDT dans sa suite de...

0
L’éditeur européen intègre la technologie de détection matérielle des rançongiciels Intel TDT (Threat detection technology) dans ses solutions de détection logicielle. Une...

Kyndryl et NetApp s’allient pour concevoir des solutions de stockage as-a-Service pour les données...

0
Kyndryl et NetApp entérinent plus de quinze ans de collaboration sur des projets d’entreprise. Ils ont officialisé hier un partenariat à l’échelle...

Crise des urgences : mettre en avant des technologies qui ont du sens pour...

0
Les alertes se multiplient à l’échelon local. Les associations du secteur médical parlent d’été « catastrophique », avec en cause un manque...

5 postures pour devenir DSI 2.0

0
Le DSI est au centre de la tempête numérique. Nous vous proposons 5 voies pour affronter la vague de la disruption, prendre de la...

Esker complète ses solutions Procure-to-Pay en prenant le contrôle de Market Dojo

0
Esker, la plateforme de solutions d’automatisation des cycles de gestion Procure-to-Pay et Order-to-Cash annonce la conclusion d’un accord avec les actionnaires de...

Hacking éthique : les pratiques de sécurité collaborative sont en forte croissance

Après une année éprouvante d’attaques incessantes, les entreprises se tournent vers le hacking collaboratif pour débusquer les vulnérabilités qui échappent aux solutions...

Portrait du DSI français (infographie)

0
Ce portrait, présenté sous la forme d’une infographie, nous présente le DSI français dans son quotidien, avec sa semaine de travail type, réelle ou...

Relever 5 défis propres aux cabinets juridiques grâce à la transformation digitale

0
Alors que les équipes juridiques ont été renforcées dans les entreprises, les cabinets de conseil doivent se réinventer pour rester attractifs, pour...

Semperis ajoute des fonctions d’investigation après attaque à son outil de récupération d’Active Directory

0
Les dernières améliorations apportées à la solution Forest Recovery Active Directory (ADFR) de Semperis comportent des fonctions d’analyse après attaque pour récupérer...

Au sommet de la profession, la tâche est difficile pour les technologues d’élite, mais...

Pour quiconque travaillant dans le secteur IT, les années qui viennent de s’écouler ont été de véritables montagnes russes. Innovation effrénée, menaces...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité