IA, Smart Data et IoT, les infra deviendront smart (infographie)
Si le nombre d’objets connectés (IoT) progresse à un rythme exponentiel, 75 % des entreprises n’en sont même pas encore au stade de projet pour...
Avec Hypershield, Cisco réinvente la sécurité multicouche, allant du cloud à l’Edge
À la suite de l’acquisition récente de Splunk , Cisco prévoit de lancer une nouvelle approche de sécurisation des centres de données et...
Cloud & Internet des objets : perceptions et attentes des décideurs (Infographie)
1 décideur sur 2 pense que l’analyse avancée des données de l’IoT est une opportunité, notamment pour améliorer l’expérience client et alimenter les projets...
Les entreprises toujours plus exposées aux cyber-attaques ciblant l’accès à leur réseau
Au cours des deux dernières années, le travail s'est rapidement déplacé vers des bureaux à distance et hybrides. Les statistiques montrent que les pirates...
Efficience énergétique et latence réduite : les atouts du projet de NTT pour les...
Dans le cadre du projet Innovative Optical and Wireless Network(IOWN), NTT et Red Hat ont uni leurs forces, en collaboration avec Nvidia et Fujitsu,...
Les fondamentaux de la cybersécurité, à l’ère du shadow IoT et de Ransomware-as-a-Service
En 2011, Patrick Pailloux, alors directeur général de l’Anssi, appelait à un retour aux fondamentaux de la cybersécurité. Il citait par exemple...
Près de 90 % des projets IoT sont considérés comme « fondamentaux » ou « très importants »...
Selon un nouveau rapport d'Oracle, 64 % des décideurs en matière d'Internet des objets (IoT) opteraient pour une solution IoT « prête à l'emploi »...
Si l’adoption du cloud progresse à toute allure, le manque de compétences pour gérer...
Pour la grande majorité des dirigeants français, l’évolution croissante de l’infrastructure vers le cloud est absolument « inévitable » et, d’ici 2025, les entreprises...
Le SD-WAN managé : le socle de la flexibilité et de la sécurité pour...
Une étude souligne l’importance stratégique du SD-WAN pour améliorer la connectivité vers les services cloud et garantir l’accès aux ressources critiques, pour soutenir la...
Deux failles majeures dans des protocoles IoT
Deux protocoles M2M très répandus, MQTT et CoAP, sont victimes de failles de conception et de vulnérabilités.
Dans son dernier rapport, l’éditeur japonais Trend Micro...






















