Chercher

RGPD - résultats de recherche

Si les résultats ne sont pas satisfaisants, veuillez effectuer une autre recherche

Les DPO un peu moins confiants sur la stratégie de protection des données personnelles...

Les DPO (délégués à la protection des données personnelles) sont légèrement moins assurés que leur organisation protège les données personnelles selon la dernière enquête...

Les VM confidentielles de Canonical sont désormais disponibles sur Azure Marketplace

Canonical annonce la disponibilité des machines virtuelles (VM) confidentielles Ubuntu 24.04 LTS avec Ubuntu Pro sur Azure Marketplace. En d’autres termes, ces machines virtuelles sont...

Appian renforce les capacités data fabric, low-code et d’automatisation de sa plateforme

Appian annonce la nouvelle version, la 24.2, de sa plateforme d’orchestration des données et d’automatisation des processus en entreprise. Cette version étend le support...

PAM

0
PAM : Nos derniers articles Qu'est-ce que le PAM (Privileged Access Management) ? Le PAM (Privileged Access Management) est un ensemble de stratégies et de technologies...

MFA

0
MFA : Nos derniers articles Qu'est-ce que le MFA (authentification multifacteur) ? Le MFA (authentification multifacteur) est un processus de sécurité qui nécessite plusieurs éléments de...

CYBERCRIMINALITE

0
Cybercriminalité : Nos derniers articles Qu'est-ce que la Cybercriminalité ? La cybercriminalité désigne l'ensemble des activités illégales effectuées à travers les réseaux informatiques, souvent pour des...

La signature et l’identification électroniques sont essentielles pour le secteur de la santé

Le secteur de la santé en France représente 9 % des dépenses publiques. Doté d'un écosystème complexe et riche en ressources, il demeure néanmoins...

Performances, intégration, gouvernance et sécurité : les piliers d’un système de gestion de données...

L’intelligence artificielle sous ses multiples formes (générative, causale, prédictive…) rebat les cartes de la transformation numérique des entreprises. En effet, les algorithmes d’IA s’abreuvent...

Mise en place d’une charte éthique du traitement de l’IA

Interview de Jérôme JELOCHA, Directeur Technologies Innovations chez CISION, réalisé lors de l'évènement Ready For IT 2024 Importance de l'éthique chez Cision : Cision...

La responsabilité partagée (SRM) devient indissociable d’un environnement cloud sécurisé

Je ne vous apprends rien : l'adoption du cloud, du cloud hybride et du multicloud par les entreprises continue de s'accélérer en 2024, Saas,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité