5 670 Résultats pour:processus

  • Trié par: 

IaC : la bêta d’OpenTofu 1.7 provoque l’ire d’HashiCorp

Par Beth Pariseau 22 avr. 2024

Défiant la lettre de cessation et de désistement envoyée par HashiCorp, OpenTofu 1.7 bêta est livré avec la fonctionnalité de blocs retirés et le support du chiffrement des états côté client, réclamé depuis ... Lire la suite

LLM Guard Services : Dataiku pose des garde-fous pour les projets d’IA générative

Par Gaétan Raoul 04 oct. 2024

Alors que les entreprises ne tirent pas encore les fruits de projets d’IA générative somme toute coûteux et bientôt soumis à l’AI Act, Dataiku se propose de centraliser la gouvernance réglementaire, sécuritaire et ... Lire la suite

Comment le groupe RATP a déployé son EDR sur 32 000 endpoints

Par Alain Clapaud 24 oct. 2024

C’est en 2022 que le groupe a lancé le déploiement de l’EDR de SentinelOne sur ses PC et serveurs. Un projet transversal mené avec succès et qui a permis de hausser la sécurité d’infrastructures critiques. Lire la suite

SysAid : Cl0p s’offre une nouvelle vulnérabilité 0day

Par Valéry Rieß-Marchive 09 nov. 2023

Le groupe appelé « Lace Tempest » par Microsoft, et suivi sous la référence DEV-0950, exploite une nouvelle vulnérabilité inédite, affectant l’outil d’ITSM Service Desk SysAid, dans sa version On-Prem. Lire la suite

S’équiper d’un datacenter en conteneur : pour quoi faire ?

Par Jacob Roundy 06 sept. 2024

L’augmentation des traitements entraîne une pénurie d’espace dans les centres de données. Les data centers conteneurisés sont une solution. Ils peuvent être utilisés de manière permanente ou temporaire. Lire la suite

Cybercriminalité : qu’est-ce qu’un courtier en accès initial ?

Par Valéry Rieß-Marchive 30 janv. 2024

Le courtier en accès initial, ou « initial access broker » (en anglais), joue un rôle clé dans l’écosystème cybercriminel. À quoi cela correspond-il ? Lire la suite

GooseEgg s’avère être une affaire en or pour Fancy Bear, selon Microsoft

Par Alex Scroxton 24 avr. 2024

Les chercheurs en menaces de Microsoft ont découvert GooseEgg, un outil inédit utilisé par Forest Blizzard, ou Fancy Bear, en conjonction avec des vulnérabilités dans le spouleur d’impression de Windows. Lire la suite

EDR vs antivirus : quelle est la différence ?

Par Ravi Das 22 mars 2024

Les outils de détection et de réponse des points finaux et les outils antivirus protègent tous deux les réseaux d’entreprise et présentent des avantages distincts. Lequel est le plus adapté à votre entreprise ? Lire la suite

Impact 2011 : l’interface utilisateur fait une percée dans le BPM

Par Cyrille Chausson 14 avr. 2011

A l’occasion de sa conférence Impact 2011, IBM a démontré avec son offre Business Process Manager 7.5 que l’interface utilisateur étaient un point clé dans la gestion des processus. Avec une forte volonté de “... Lire la suite

Innovate 2011 : IBM Rational place la collaboration au coeur de la gestion du cycle de vie

Par Cyrille Chausson 08 juin 2011

A l’occasion de l’édition 2011 d’Innovate, la conférence des utilisateurs Rational, IBM a fortement mis en avant la notion de collaboration dans l’ensemble du processus de gestion du cycle de vie. Cette interaction... Lire la suite