3 654 Résultats pour:%C3%A9v%C3%A9nement
- Trié par:
Le choix de Pernod-Ricard pour moderniser son SIEM
31 oct. 2024Peu avant les JO 2024, Pernod Ricard s’est lancé dans le remplacement de son SIEM vieillissant par une solution de nouvelle génération unique sur le marché : elle implémente une technologie de détection basée sur ... Lire la suite
Apache Iceberg : Snowflake libère Polaris et s’allie à Dremio
31 juil. 2024Non seulement le catalogue de métadonnées lié à Apache Iceberg est accessible plutôt que prévu, mais il va fusionner avec Project Nessie de Dremio. Une demande d’incubation de Polaris auprès de l’Apache Software ... Lire la suite
Les 10 applications de l’IA dans la gestion de la paie
24 juil. 2024L’une des possibilités d’application de l’Intelligence artificielle la plus intéressante dans les RH concerne la paie (payroll). Voici les moyens de gagner du temps en utilisant cette technologie dans ce domaine ... Lire la suite
Ce que l’on sait des rançongiciels pour VMware ESXi
05 nov. 2024La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite
Stockage : l’Européen Leil mise sur des baies très peu énergivores
13 mai 2024Les baies de cette startup estonienne reposent sur des disques durs SMR plus capacitifs et sur un système de fichiers SaunaFS capable de les éteindre quand ils ne sont pas utilisés. Lire la suite
NDR : l’IA démontre sa pertinence au conseil départemental du Tarn
17 oct. 2024Le CD81 a fait le choix de l’appliance NDR de Custody, afin de renforcer la sécurité de son système d’information. L’IA mise au point par la startup assure la surveillance de l’ensemble du trafic de réseau interne ... Lire la suite
Coaxis : questions sur le vecteur d’intrusion initiale
04 janv. 2024Coaxis assure que la vulnérabilité dite Citrix Bleed n’a pas été exploitée pour conduire la cyberattaque dont l’ESN a été victime début décembre. La piste d’identifiants compromis par infostealer n’est pas à ... Lire la suite
Rachat des activités sensibles par l’État : comment Atos en est-il arrivé là ?
30 avr. 2024Fleuron des services numériques français, cinquième acteur mondial de son secteur sous l’ère Thierry Breton, Atos est aujourd’hui au bord du démantèlement, l’État ne souhaitant sauvegarder que 10 % de ses activités. Lire la suite
Informatica Day : la donnée stimule Informatica en France
02 oct. 2014Le monde tourne de plus en plus autour de la donnée et les entreprises vont devoir anticiper et gérer cette transformation. C'est le message qu'a fait passer Informatica lors de la 9e édition de l'Informatica Day ... Lire la suite
Comment choisir un EDR ?
23 oct. 2024Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite