5 673 Résultats pour:processus

  • Trié par: 

Cybersécurité IT/OT : Cybelius et Sesame IT invitent Gfi au bal, avec son SIEM

Par Valéry Rieß-Marchive 08 juil. 2020

Les deux premiers ont récemment annoncé le développement conjoint d’une sonde réseau durcie capable de couvrir IT et OT. Gfi les rejoint et apporte son SIEM Keenaï composer une offre complète. Lire la suite

Data Discovery, Data Mining : quelle différence ?

Par Philippe Ducellier 10 déc. 2018

Ces deux pans de l'analytique explorent les données pour en tirer des enseignements. Mais le premier simplifie les démarches pour les utilisateurs métiers, là où le deuxième - plus sur mesure - désigne les outils ... Lire la suite

L’implication de tous autour de la supply chain est critique : voici comment l’obtenir

Par Dave Turbide 12 avr. 2018

La Supply Chain interne - de l'approvisionnement aux ventes - est essentielle au succès de votre entreprise. Voici comment s'assurer que vos services sont en phase et ne travaillent pas à des objectifs ... Lire la suite

DevOps et ITIL : je t'aime moi non plus ? (par Devoteam)

20 mars 2017

Soumis à la plus grande volatilité de leur clientèle, les directions métiers, clientes de la DSI, exigent de plus en plus de rapidité et d’efficience dans la mise à disposition de nouveaux services. Alors, qui de ... Lire la suite

L’avancée spectaculaire d’une université suédoise en informatique quantique

18 oct. 2021

L’Université de technologie Chalmers a réussi à simplifier la mesure des températures des ordinateurs quantiques, ce qui doit permettre de réduire drastiquement leur taux d’erreur. Lire la suite

Elastic veut accélérer la détection et l’investigation

Par Valéry Rieß-Marchive 04 mars 2020

La version 7.6 de sa suite dédiée à la cybersécurité embarque de nouvelles règles de détection alignées sur le framework ATT&CK du Mitre. Le tout en apportant une visibilité consolidée sur le réseau, les hôtes et ... Lire la suite

Visioconférence : Zoom se dote d’une authentification à double facteur

Par Alex Scroxton 16 sept. 2020

Zoom apporte une brique à ses fonctions de sécurité, pour permettre aux administrateurs de protéger plus facilement les utilisateurs et de prévenir les intrusions et les accès non autorisés aux réunions. Lire la suite

Comment Broadpwn commence l’exploration d’une nouvelle surface d’attaque

Par Rob Wright 31 juil. 2017

Lors de la conférence Black Hat, Nitay Artenstein, chercheur chez Exodus Intelligence, a levé le voile sur cet exploit qui expose des milliards de terminaux à ce qui pourrait être le premier ver Wi-Fi. Lire la suite

BI : des EHPAD combattent la pandémie grâce aux données

Par Christophe Auffray 21 mai 2021

Groupe spécialisé du marché des EHPAD, Colisée a dû faire preuve d’une forte réactivité durant la pandémie. Pour assurer la santé de ses résidents, anticiper et prendre des décisions stratégiques, l’entreprise s’... Lire la suite

Le temps est venu pour SAP de passer à la concrétisation des promesses (USF)

Par Philippe Ducellier 17 févr. 2023

Pour l’association des utilisateurs francophones de SAP, Gérald Karsenti a amené une nouvelle culture, plus proche des clients, chez SAP France. Son successeur, qu’elle accueille positivement, aura pour mission de ... Lire la suite