5 690 Résultats pour:processus
- Trié par:
Le SOC, un projet au moins aussi organisationnel que technique
01 sept. 2016Si beaucoup de centres opérationnels échouent à donner toute leur valeur, c’est souvent à cause d’une approche centrée sur les outils technologiques plutôt que sur les risques. Lire la suite
Quelle solution de visioconférence choisir ? (2) : Cisco Webex vs. Microsoft Teams vs. Zoom
13 août 2019Pour faciliter le choix de son outil de visioconférence professionnel, ce comparatif synthétise les principales caractéristiques et fonctionnalités des trois solutions majeures du marché. Lire la suite
« Docker est un jeune homme à la tête bien faite », Jean-Philippe Gouigoux (Directeur Technique)
19 févr. 2016Auteur d'un ouvrage sur le sujet, Jean-Philippe Gouigoux - directeur technique de l'éditeur MGDIS - revient sur la maturité, la sécurité et la place des conteneurs dans les architectures micro-services. Lire la suite
Ce qu'il faut savoir sur les bénéfices de VHDX, le nouveau format de VM d'Hyper-V 3.0
27 août 2012Windows Server 2012 Hyper-V, aussi connu sous le nom Hyper-V 3.0 met en oeuvre un nouveau format de fichier pour les machines virtuelles, le VHDX. LeMagIT revient sur les bénéfices apportés par ce nouveau format ... Lire la suite
Comment Voyages-SNCF.com lutte contre les mauvais robots
28 nov. 2017Lors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques ... Lire la suite
Les hôtels Hilton testent un robot concierge motorisé par Watson
30 août 2016Baptisé Connie, ce robot Nao s’appuie sur la plateforme d’informatique cognitive d’IBM pour donner des conseils de visites, de restaurants et de services aux clients de l’hôtel. Lire la suite
Masquage de données : approches et bonnes pratiques
03 janv. 2017Cet article se penche sur les différentes techniques de masquage des données. Il examine les architectures, les approches et les pratiques de référence pour protéger les "datas" en entreprise. Lire la suite
CRM : bien comprendre SAP C/4HANA
23 août 2018Les entreprises qui souhaitent tester la nouvelle gamme de CRM de SAP doivent d'abord comprendre les modules qui la composent, les options possibles de déploiement et évaluer le mix qui leur convient le mieux. Lire la suite
Des vulnérabilités trop nombreuses pour être gérées efficacement
20 nov. 2015Une étude de NopSec sur la gestion des vulnérabilités fait apparaître des RSSI noyés sous l’information et les faux positifs, et minés par le manque de ressources. Lire la suite
MDM : Software AG prolonge le partenariat Data Foundations / Trillium Software
11 juil. 2011L'éditeur de solutions de middleware et de BPMSoftware AG a confirmé la semaine dernière sa décision de renouveler le partenariat qui unissait Data Foundations à Trillium ... Lire la suite