Les Traffers, la classe ouvrière de l’écosystème cybercriminel

La plupart des rapports sur la cybersécurité soulignent l’augmentation du nombre d’attaques et leur sophistication ou se focalisent sur les types d’attaques, la palme...

Axians annonce un plan de développement de ses activités en cybersécurité et des offres...

0
Présent au Forum International de la Cybersécurité (FIC) qui se tient à Lille, Axians, marque de Vinci Energies, profite de cette « caisse de...

Cryptographie post-quantique, Eviden lance ses premières solutions d’identité numérique résistantes aux attaques quantiques

0
Eviden, la business unit d’Atos qui regroupe les activités Digital, Big Data et Sécurité d’Atos, annonce l’évolution de ses produits de gestion de l’identité...

Pure Storage FlashBlade//E, une solution de stockage de données non structurées à 0,2 €...

0
Améliorer la densité tout en réduisant les coûts d’acquisition et de maintenance ainsi que la consommation énergétique, Pure Storage met les petits plats dans...

De l’EDR à l’XDR, CrowdStrike investit dans Abnormal Security et intègre la détection des...

0
CrowdStrike, le spécialiste des solutions de protection des points terminaux et des applications, a annoncé un investissement stratégique de son entité d’investissement, Falcon Fund,...

Le contexte économique pousse les entreprises à freiner leurs investissements technologiques

L’inflation élevée et les taux d’intérêt élevés ont une influence croissante sur les dépenses des organisations aux Etats-Unis et en Europe. Dans le collimateur...

Les DRH doivent se focaliser sur la gestion de l’humain

Optimistes en 2022, les DRH se montrent prudents en 2023 tout en faisant preuve de détermination. Leur objectif ? Accompagner la transformation des entreprises en...

Les trois fondements de la mise en œuvre réussie d’une architecture Zero Trust

« L’architecture Zero Trust fait son chemin, mais semble toujours difficile à appréhender sans considérer les éléments socle. L’observabilité avancée s’avère une solution facilitatrice, car...

Iliad prend une participation majoritaire dans le toulousain iTrust et lance une offre de...

0
Le Groupe Iliad annonce une prise de participation majoritaire au capital d’ITrust, éditeur de technologies et société de services en cybersécurité. La société toulousaine,...

Bouygues Telecom Entreprises s’associe à Cisco pour allier téléphonie fixe et mobile à Webex

0
Bouygues Telecom Entreprises s’est associé avec Cisco pour composer une offre alliant téléphonie fixe et mobile aux outils de travail collaboratif Webex de Cisco....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité