5 673 Résultats pour:processus
- Trié par:
Cybersécurité IT/OT : Cybelius et Sesame IT invitent Gfi au bal, avec son SIEM
08 juil. 2020Les deux premiers ont récemment annoncé le développement conjoint d’une sonde réseau durcie capable de couvrir IT et OT. Gfi les rejoint et apporte son SIEM Keenaï composer une offre complète. Lire la suite
Data Discovery, Data Mining : quelle différence ?
10 déc. 2018Ces deux pans de l'analytique explorent les données pour en tirer des enseignements. Mais le premier simplifie les démarches pour les utilisateurs métiers, là où le deuxième - plus sur mesure - désigne les outils ... Lire la suite
L’implication de tous autour de la supply chain est critique : voici comment l’obtenir
12 avr. 2018La Supply Chain interne - de l'approvisionnement aux ventes - est essentielle au succès de votre entreprise. Voici comment s'assurer que vos services sont en phase et ne travaillent pas à des objectifs ... Lire la suite
DevOps et ITIL : je t'aime moi non plus ? (par Devoteam)
20 mars 2017Soumis à la plus grande volatilité de leur clientèle, les directions métiers, clientes de la DSI, exigent de plus en plus de rapidité et d’efficience dans la mise à disposition de nouveaux services. Alors, qui de ... Lire la suite
L’avancée spectaculaire d’une université suédoise en informatique quantique
18 oct. 2021L’Université de technologie Chalmers a réussi à simplifier la mesure des températures des ordinateurs quantiques, ce qui doit permettre de réduire drastiquement leur taux d’erreur. Lire la suite
Elastic veut accélérer la détection et l’investigation
04 mars 2020La version 7.6 de sa suite dédiée à la cybersécurité embarque de nouvelles règles de détection alignées sur le framework ATT&CK du Mitre. Le tout en apportant une visibilité consolidée sur le réseau, les hôtes et ... Lire la suite
Visioconférence : Zoom se dote d’une authentification à double facteur
16 sept. 2020Zoom apporte une brique à ses fonctions de sécurité, pour permettre aux administrateurs de protéger plus facilement les utilisateurs et de prévenir les intrusions et les accès non autorisés aux réunions. Lire la suite
Comment Broadpwn commence l’exploration d’une nouvelle surface d’attaque
31 juil. 2017Lors de la conférence Black Hat, Nitay Artenstein, chercheur chez Exodus Intelligence, a levé le voile sur cet exploit qui expose des milliards de terminaux à ce qui pourrait être le premier ver Wi-Fi. Lire la suite
BI : des EHPAD combattent la pandémie grâce aux données
21 mai 2021Groupe spécialisé du marché des EHPAD, Colisée a dû faire preuve d’une forte réactivité durant la pandémie. Pour assurer la santé de ses résidents, anticiper et prendre des décisions stratégiques, l’entreprise s’... Lire la suite
Le temps est venu pour SAP de passer à la concrétisation des promesses (USF)
17 févr. 2023Pour l’association des utilisateurs francophones de SAP, Gérald Karsenti a amené une nouvelle culture, plus proche des clients, chez SAP France. Son successeur, qu’elle accueille positivement, aura pour mission de ... Lire la suite