5 680 Résultats pour:processus

  • Trié par: 

Vallourec : quand la data science devient un moteur de la production

Par Alain Clapaud 07 mai 2018

Comme beaucoup d'industriels, Vallourec s'intéresse au Big Data tant pour optimiser ses procédures internes que pour délivrer de nouveaux services à ses clients. Pour booster sa stratégie, son DSI a fait le choix ... Lire la suite

VW : une seule carte pour le contrôle des accès physiques et logiques

Par Valéry Rieß-Marchive 18 nov. 2013

A l’occasion des Assises de la Sécurité, qui se déroulaient début octobre à Monaco, le groupe Volkswagen a montré comment il unifiait le contrôle des accès physiques et logiques sur une seule carte avec les ... Lire la suite

BYOD : Bluebox s’attaque aux menaces liées aux applications mobiles

Par Valéry Rieß-Marchive 12 nov. 2015

Bluebox Security vient de dévoiler une étude troublante sur les menaces liées aux applications mobiles. Et de présenter une nouvelle solution pour protéger les applications grand public sur les terminaux des ... Lire la suite

KDDI Europe lance un service SD-WAN basé sur la technologie de SilverPeak

Par Christophe Bardy 08 juin 2018

La filiale internationale de l'opérateur nippon KDDI vient de dévoiler un service SD-WAN basé sur la technologie de SilverPeak. L'offre managée couple le savoir-faire de l'opérateur en matière de réseau MPLS avec ... Lire la suite

Thunder, IOT Plus, Einstein : peut-on faire de la maintenance prédictive avec Salesforce ?

Par Philippe Ducellier 14 déc. 2018

Depuis l'annonce de son partenariat dans l'IA avec IBM, puis de ses velléités dans l'IoT, Salesforce cherche à associer son image aux usages les plus avancés de l'analytique industrielle. Quitte à semer un peu de ... Lire la suite

Introduction aux risques et à la sécurisation de Docker (2e partie)

Par Sébastien Bernard 21 avr. 2017

Le principe de conteneurisation n’est pas nouveau. Il est utilisé pour répondre à une forte demande de productivité et de réduction des coûts d’infrastructure en suivant le courant du « tout est service » : PaaS, ... Lire la suite

Savoir recevoir son prestataire de réponse à incident cyber

Par Valéry Rieß-Marchive 05 oct. 2016

Pour qu’un spécialiste de la réponse à incident puisse faire efficacement ce pour quoi il a été sollicité, il est essentiel de lui en fournir les moyens. Et cela implique de lui ouvrir en grand les portes du SI. Lire la suite

Rémy Cointreau renforce sécurité et productivité avec Centrify

Par Warwick Ashford 19 juil. 2016

Le groupe français de spiritueux utilise la solution de gestion des identités et de la mobilité de Centrify pour simplifier sa sécurité, améliorer son agilité et réduire ses dépenses IT. Lire la suite

CloudFlare se passe des clés SSL privées des clients de son CDN

23 sept. 2014

CloudFlare de présenter son service Keyless SSL, qui vise à ouvrir son service de CDN aux entreprises qui ne souhaitent pas confier leurs clés privées de chiffrement à des tiers. Lire la suite

Priorités IT 2018 : la France, n°1 de DevOps mais en retrait dans les micro-services

Par Cyrille Chausson 19 févr. 2018

Les entreprises françaises placent DevOps et les méthodes agiles parmi leurs priorités IT pour 2018. Comme poussées par le besoin de flexibilité induit par la transition vers le numérique. En matière de DevOps seul... Lire la suite