3 654 Résultats pour:%C3%A9v%C3%A9nement

  • Trié par: 

Le choix de Pernod-Ricard pour moderniser son SIEM

Par Alain Clapaud 31 oct. 2024

Peu avant les JO 2024, Pernod Ricard s’est lancé dans le remplacement de son SIEM vieillissant par une solution de nouvelle génération unique sur le marché : elle implémente une technologie de détection basée sur ... Lire la suite

Apache Iceberg : Snowflake libère Polaris et s’allie à Dremio

Par Gaétan Raoul 31 juil. 2024

Non seulement le catalogue de métadonnées lié à Apache Iceberg est accessible plutôt que prévu, mais il va fusionner avec Project Nessie de Dremio. Une demande d’incubation de Polaris auprès de l’Apache Software ... Lire la suite

Les 10 applications de l’IA dans la gestion de la paie

Par Eric St-Jean 24 juil. 2024

L’une des possibilités d’application de l’Intelligence artificielle la plus intéressante dans les RH concerne la paie (payroll). Voici les moyens de gagner du temps en utilisant cette technologie dans ce domaine ... Lire la suite

Ce que l’on sait des rançongiciels pour VMware ESXi

Par Valéry Rieß-Marchive 05 nov. 2024

La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite

Stockage : l’Européen Leil mise sur des baies très peu énergivores

Par Yann Serra 13 mai 2024

Les baies de cette startup estonienne reposent sur des disques durs SMR plus capacitifs et sur un système de fichiers SaunaFS capable de les éteindre quand ils ne sont pas utilisés. Lire la suite

NDR : l’IA démontre sa pertinence au conseil départemental du Tarn

Par Alain Clapaud 17 oct. 2024

Le CD81 a fait le choix de l’appliance NDR de Custody, afin de renforcer la sécurité de son système d’information. L’IA mise au point par la startup assure la surveillance de l’ensemble du trafic de réseau interne ... Lire la suite

Coaxis : questions sur le vecteur d’intrusion initiale

Par Valéry Rieß-Marchive 04 janv. 2024

Coaxis assure que la vulnérabilité dite Citrix Bleed n’a pas été exploitée pour conduire la cyberattaque dont l’ESN a été victime début décembre. La piste d’identifiants compromis par infostealer n’est pas à ... Lire la suite

Rachat des activités sensibles par l’État : comment Atos en est-il arrivé là ?

Par Yann Serra 30 avr. 2024

Fleuron des services numériques français, cinquième acteur mondial de son secteur sous l’ère Thierry Breton, Atos est aujourd’hui au bord du démantèlement, l’État ne souhaitant sauvegarder que 10 % de ses activités. Lire la suite

Informatica Day : la donnée stimule Informatica en France

Par Cyrille Chausson 02 oct. 2014

Le monde tourne de plus en plus autour de la donnée et les entreprises vont devoir anticiper et gérer cette transformation. C'est le message qu'a fait passer Informatica lors de la 9e édition de l'Informatica Day ... Lire la suite

Comment choisir un EDR ?

Par Valéry Rieß-Marchive 23 oct. 2024

Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite