Mots clés Data

Mot clé: Data

Cohesity sécurise les machines virtuelles et les conteneurs OpenShift

En octobre 2023, Cohesity et Red Hat ont franchi une étape décisive en intégrant Red Hat Enterprise Linux dans le Cohesity Data Cloud, constituant...

Les RSSI sous la pression des règlements et des nouvelles attaques

Adoption rapide de l’IA, négociations sur leur budget, audits exigés par la directive NIS 2, nouvelles formes d'attaques, les contraintes ne manquent pas pour...

Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles

Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...

MCP, le protocole qui comble les carences des API

MCP propose une norme universelle et ouverte pour des connexions persistantes entre les systèmes d’intelligence artificielle à des sources de données variées. En remplaçant...

Pure Storage FlashBlade//EXA, le stockage optimisé pour le traitement parallèle des métadonnées

Pure Storage dévoile FlashBlade//EXA, une nouvelle architecture de stockage permettant le traitement parallèle des métadonnées, et conçue pour répondre aux besoins des charges de...

Appian intensifie son approche conversationnelle pour démocratiser l’accès aux données

L’ultime version de la plateforme Appian, Appian 25.1, introduit des améliorations permettant d’accélérer l’intégration opérationnelle de l’intelligence artificielle dans les processus métier des entreprises, tout...

GenAI : les défis d’intégration ne freinent pas l’adoption, mais le chemin vers le...

C’est une affaire entendue : l’adoption généralisée de l’IA générative est un fait avéré. Toutefois, pour parvenir à en faire un outil du quotidien, il...

Adista s’allie à Cato Networks pour lancer une offre SASE gérée

Adista, expert français en télécommunications, s’associe à Cato Networks, spécialiste mondial du Secure Access Service Edge (SASE), pour proposer une offre SASE gérée destinée...

Trend Micro intègre l’IA pour autonomiser le cycle cyber de la gestion des risques...

L’ère de la cybersécurité évolue vers des systèmes proactifs, autonomes et automatisés, un virage technologique indispensable face à la conjonction de plusieurs facteurs aggravants...

Gouvernance des accès aux applications : atteindre la maturité en 3 étapes

L'adoption rapide du cloud a soulevé de nouveaux défis pour les équipes IT et de sécurité qui ont pour mission de mettre en œuvre,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité