Mots clés Data
Mot clé: Data
Cohesity sécurise les machines virtuelles et les conteneurs OpenShift
En octobre 2023, Cohesity et Red Hat ont franchi une étape décisive en intégrant Red Hat Enterprise Linux dans le Cohesity Data Cloud, constituant...
Les RSSI sous la pression des règlements et des nouvelles attaques
Adoption rapide de l’IA, négociations sur leur budget, audits exigés par la directive NIS 2, nouvelles formes d'attaques, les contraintes ne manquent pas pour...
Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles
Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...
MCP, le protocole qui comble les carences des API
MCP propose une norme universelle et ouverte pour des connexions persistantes entre les systèmes d’intelligence artificielle à des sources de données variées. En remplaçant...
Pure Storage FlashBlade//EXA, le stockage optimisé pour le traitement parallèle des métadonnées
Pure Storage dévoile FlashBlade//EXA, une nouvelle architecture de stockage permettant le traitement parallèle des métadonnées, et conçue pour répondre aux besoins des charges de...
Appian intensifie son approche conversationnelle pour démocratiser l’accès aux données
L’ultime version de la plateforme Appian, Appian 25.1, introduit des améliorations permettant d’accélérer l’intégration opérationnelle de l’intelligence artificielle dans les processus métier des entreprises, tout...
GenAI : les défis d’intégration ne freinent pas l’adoption, mais le chemin vers le...
C’est une affaire entendue : l’adoption généralisée de l’IA générative est un fait avéré. Toutefois, pour parvenir à en faire un outil du quotidien, il...
Adista s’allie à Cato Networks pour lancer une offre SASE gérée
Adista, expert français en télécommunications, s’associe à Cato Networks, spécialiste mondial du Secure Access Service Edge (SASE), pour proposer une offre SASE gérée destinée...
Trend Micro intègre l’IA pour autonomiser le cycle cyber de la gestion des risques...
L’ère de la cybersécurité évolue vers des systèmes proactifs, autonomes et automatisés, un virage technologique indispensable face à la conjonction de plusieurs facteurs aggravants...
Gouvernance des accès aux applications : atteindre la maturité en 3 étapes
L'adoption rapide du cloud a soulevé de nouveaux défis pour les équipes IT et de sécurité qui ont pour mission de mettre en œuvre,...