Actualités
-
Zoom : un rebond et un changement de nom
L’éditeur de la célèbre solution de visio devient « Zoom Communications ». Un nom qui traduit l’élargissement de ses services, au-delà des meetings. De fait, la société a connu un rebond en bourse en un an. Signe que sa stratégie est accueillie ...
-
Nomadia sort son nouveau CRM « intelligent » pour le retail
L’éditeur français de FSM a annoncé la nouvelle version de son CRM (Nomadia Sales) destiné aux équipes de vente terrain. Il promet une pointe d’IA pour les versions à venir.
-
Stockage : HPE apporte le mode objet à ses baies Alletra, pour l’IA
Le fabricant équipe sa plus rapide des baies de disques d’un système de stockage objet de sa conception, censé faciliter le travail de tri des données sensibles que les entreprises font en amont d’un projet d’IA.
-
wasmCloud progresse, mais accuse encore le coup de sa jeunesse
Après une interruption en 2023, la préversion numéro 2 de la WASI de cette année a fait avancer WebAssembly côté serveur, suscitant l’intérêt d’entreprises telles qu’American Express, mais son utilisation est encore loin d’être généralisée.
-
Microsoft infuse Copilot à tous les étages de la Power Platform
Outre son AI Foundry pour les développeurs, lors de sa conférence Ignite 2024, le groupe a présenté l’infusion de l’IA générative dans Power Platform. Selon Gartner, les clients sont plus attentifs à la disponibilité des fonctions avancées de ...
-
Transformation digitale : les DRH regardent vers l’IA générative (et la RPA)
L’essor de l’intelligence artificielle et du cloud pousserait les DRH à repenser leur outillage IT et à adapter leurs stratégies pour mieux répondre aux exigences d’un monde où les compétences évoluent en permanence. Mais des défis à ces évolutions ...
Projets IT
-
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants.
-
Sauvegarde : le groupe Richardson face au défi de protéger une IT hétérogène
Suite à plusieurs rachats, le groupe de distribution Richardson s’est retrouvé à devoir sauvegarder ensemble des infrastructures très différentes. L’ESN Syage lui a conseillé une solution qui pouvait le faire depuis une interface simple.
-
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du...
-
E-Zine | novembre 2024
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook | novembre 2024
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger
Conseils IT
-
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation.
-
10 outils de test de la sécurité des API pour réduire les risques
Pour sécuriser correctement les API, il faut les tester tout au long de leur cycle de vie. Découvrez les 10 principaux outils de test de sécurité des API pour des tests de sécurité automatisés et continus.
-
Liste de contrôle des tests de sécurité de l’API : 7 étapes clés
Les API sont un vecteur d’attaque courant pour les acteurs malveillants. Utilisez notre liste de contrôle des tests de sécurité des API et nos meilleures pratiques pour protéger votre organisation et ses données.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB