Infrastructure réseau alimentée par l’IA : La réponse à l’efficacité de l’IT

0
La pandémie a habitué les employés à travailler depuis n’importe où. Maintenant qu’ils retournent au bureau, les équipes informatiques doivent déployer de nouvelles applications...

Equinix lance Network Edge, son service de présence virtuelle, dans cinq nouveaux marchés européens,...

0
Network Edge est un service qui permet aux entreprises d’établir une présence sur de nouveaux marchés et de traiter les données au...

FIC 2022, Guillaume Poupard fait ses adieux à la communauté de la cybersécurité

0
Le Forum International de la Cybersécurité (FIC) 2022, le rendez-vous annuel de l’écosystème de la cybersécurité, s’est déroulé cette année sous le...

Stratosfair annonce le premier réseau de petits centres de données à impact positif en...

0
Au lieu de construire de gros centres de données, ne vaudrait-il pas mieux en construire plusieurs petits, disséminés au plus près des...

SailPoint dévoile deux nouvelles suites destinées à la sécurisation des identités

0
SailPoint, le spécialiste de la gouvernance des identités, dévoile deux nouvelles suites destinées à la sécurisation des identites et des accès. Grâce...

Business Models, évolution ou révolution pour le DSI

0
Entre la réduction des coûts, encore et toujours, et la transformation digitale, il est une démarche qui s'impose à l'entreprise et que doit supporter...

La géographie des courriels d’hameçonnage révèle une toile d’araignée mondiale

0
Les pays d’où proviennent les courriels d’hameçonnage et le nombre de pays par lesquels ils sont acheminés jusqu’à leur destination constituent des...

Google Cloud Threat Horizons : 75 % des attaques réussissent pour cause de mauvaises...

Google vient de publier son premier rapport, Threat Horizons, sur les tendances de la cybercriminalité. Ses équipes ont observé le trafic sur...

Brute Ratel C4, un outil de Pentest légitime, détourné par les cybercriminels du groupe...

0
Dans sa dernière analyse, L’Unit 42, le cabinet de conseil en cybersécurité et de recherche sur les menaces de Palo Alto Networks,...

Défis de la Supply Chain : de l’importance d’optimiser le traitement des documents

Malgré les événements relatifs à la situation économique et géopolitique, le principal défi à relever par les professionnels de la Supply Chain...