Transformation digitale - Articles

L’IT est de plus en plus associé à la sécurité physique des organisations

Les équipes informatiques et de sécurité physique ont partie liée dans les domaines de la vidéo de surveillance, le contrôle d’accès ou la reconnaissance...

GitGuardian intègre la détection d’erreurs de configuration des Infrastructures « software defined »

0
La plateforme de détection et de remédiation automatisée des secrets étend les capacités fonctionnelles de son offre à de nouvelles options de sécurité. Il...
Zscaler intègre l’IA pour une protection avancée des données

Zscaler intègre l’IA pour une protection avancée des données

0
Zscaler vient d’annoncer plusieurs ajouts exploitant l’IA dans sa plateforme de protection des données, AI Data Protection. Cette plateforme comporte la protection des données...

Fivetran étend son empreinte cloud pour briser les silos de données

0
Fivetran, le pionnier du mouvement automatisé des données, annonce l’extension de ses régions cloud en Amérique du Nord, en Europe et en Asie-Pacifique. Cela...

Opera One Developer intègre le support expérimental de 150 LLM à utiliser en local

0
Opera One Developer, la version développeurs d’Opera One, rentrera dans l’histoire comme le premier navigateur à intégrer des LLM. Il propose désormais des modèles...

La facture électronique : un élément désormais incontournable pour plusieurs raisons

0
La facture électronique se positionne chaque jour un peu plus comme une réalité concrète. En effet, après avoir connu des débuts hésitants...

OpenText Fortify Audit Assistant : précision accrue, couverture élargie et détection optimisée des vulnérabilités

0
OpenText lance la deuxième génération de sa technologie d’audit de cybersécurité qui sera présentée lors du sommet inaugural OpenText Security Summit 2024 aujourd’hui. Dans...

New Relic lance des tests interactifs de sécurité des applications (IAST)

0
New Relic, la plateforme d'observabilité unifiée destinée aux ingénieurs, présente les tests interactifs de sécurité des applications (IAST). Avec New Relic IAST, elle offre...

CrowdStrike 1-Click XDR identifie et sécurise automatiquement les actifs cloud non gérés

0
L’éditeur de Falcon Cloud Security étend les fonctions de celui-ci pour identifier et sécuriser automatiquement les actifs cloud non gérés. Le nouvel ensemble d'outils,...

Le Glossaire métier : le référentiel incontournable pour délivrer les promesses de l’Intelligence Artificielle

0
L’entreprise du 21e siècle sera « data driven » ou ne sera pas. L’importance de l’exploitation de la donnée pour la performance et l’innovation business...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité