Mots clés Data

Mot clé: Data

De 24 jours à une journée : le phénomène de paralysie peut être enrayé

Se remettre d'une cyberattaque peut prendre des semaines alors que la notion de temporalité est plus que jamais critique. Toutefois, avec des stratégies adaptées...

Adobe muscle son écosystème marketing avec des agents IA dans Experience Platform

Adobe a présenté, lors de son événement annuel, sa stratégie et ses nouvelles offres autour de l’IA agentique. En intégrant des fonctionnalités basées sur...

Valorisation des données : des progrès significatifs, mais une démocratisation inachevée

Porté par le déploiement fulgurant de l’IA générative à l’échelle mondiale, le partage de la donnée dans les organisations fait un bond en avant....

Mirantis intègre les solutions IA de Gcore pour la gestion des applications distribuées

Mirantis et Gcore, fournisseur mondial de solutions d’IA en périphérie (Edge), d’informatique cloud, de réseau et de sécurité, annoncent la signature d’un partenariat visant...

Surmonter les défis liés à l’exploitation des données mainframe dans les systèmes modernes

Les mainframes stockent une quantité massive de données, souvent sous-exploitées, alors qu’elles pourraient jouer un rôle clé dans l’analytique avancée, l’IA générative et la...

Un guide simple sur les logiciels de gestion de base de données clients

Dans le monde des affaires d'aujourd'hui, la gestion des données clients est plus importante que jamais. Les entreprises sont constamment confrontées à des défis...

La gouvernance des données au service de l’IA et de la conformité

Les DSI et RSSI doivent jongler avec la protection des données tout en gérant le multicloud, privé et public et en appliquant les règlements...

Cohesity sécurise les machines virtuelles et les conteneurs OpenShift

En octobre 2023, Cohesity et Red Hat ont franchi une étape décisive en intégrant Red Hat Enterprise Linux dans le Cohesity Data Cloud, constituant...

Les RSSI sous la pression des règlements et des nouvelles attaques

Adoption rapide de l’IA, négociations sur leur budget, audits exigés par la directive NIS 2, nouvelles formes d'attaques, les contraintes ne manquent pas pour...

Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles

Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité