Mots clés Data
Mot clé: Data
De 24 jours à une journée : le phénomène de paralysie peut être enrayé
Se remettre d'une cyberattaque peut prendre des semaines alors que la notion de temporalité est plus que jamais critique. Toutefois, avec des stratégies adaptées...
Adobe muscle son écosystème marketing avec des agents IA dans Experience Platform
Adobe a présenté, lors de son événement annuel, sa stratégie et ses nouvelles offres autour de l’IA agentique. En intégrant des fonctionnalités basées sur...
Valorisation des données : des progrès significatifs, mais une démocratisation inachevée
Porté par le déploiement fulgurant de l’IA générative à l’échelle mondiale, le partage de la donnée dans les organisations fait un bond en avant....
Mirantis intègre les solutions IA de Gcore pour la gestion des applications distribuées
Mirantis et Gcore, fournisseur mondial de solutions d’IA en périphérie (Edge), d’informatique cloud, de réseau et de sécurité, annoncent la signature d’un partenariat visant...
Surmonter les défis liés à l’exploitation des données mainframe dans les systèmes modernes
Les mainframes stockent une quantité massive de données, souvent sous-exploitées, alors qu’elles pourraient jouer un rôle clé dans l’analytique avancée, l’IA générative et la...
Un guide simple sur les logiciels de gestion de base de données clients
Dans le monde des affaires d'aujourd'hui, la gestion des données clients est plus importante que jamais. Les entreprises sont constamment confrontées à des défis...
La gouvernance des données au service de l’IA et de la conformité
Les DSI et RSSI doivent jongler avec la protection des données tout en gérant le multicloud, privé et public et en appliquant les règlements...
Cohesity sécurise les machines virtuelles et les conteneurs OpenShift
En octobre 2023, Cohesity et Red Hat ont franchi une étape décisive en intégrant Red Hat Enterprise Linux dans le Cohesity Data Cloud, constituant...
Les RSSI sous la pression des règlements et des nouvelles attaques
Adoption rapide de l’IA, négociations sur leur budget, audits exigés par la directive NIS 2, nouvelles formes d'attaques, les contraintes ne manquent pas pour...
Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles
Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...