5 670 Résultats pour:processus
- Trié par:
IaC : la bêta d’OpenTofu 1.7 provoque l’ire d’HashiCorp
22 avr. 2024Défiant la lettre de cessation et de désistement envoyée par HashiCorp, OpenTofu 1.7 bêta est livré avec la fonctionnalité de blocs retirés et le support du chiffrement des états côté client, réclamé depuis ... Lire la suite
LLM Guard Services : Dataiku pose des garde-fous pour les projets d’IA générative
04 oct. 2024Alors que les entreprises ne tirent pas encore les fruits de projets d’IA générative somme toute coûteux et bientôt soumis à l’AI Act, Dataiku se propose de centraliser la gouvernance réglementaire, sécuritaire et ... Lire la suite
Comment le groupe RATP a déployé son EDR sur 32 000 endpoints
24 oct. 2024C’est en 2022 que le groupe a lancé le déploiement de l’EDR de SentinelOne sur ses PC et serveurs. Un projet transversal mené avec succès et qui a permis de hausser la sécurité d’infrastructures critiques. Lire la suite
SysAid : Cl0p s’offre une nouvelle vulnérabilité 0day
09 nov. 2023Le groupe appelé « Lace Tempest » par Microsoft, et suivi sous la référence DEV-0950, exploite une nouvelle vulnérabilité inédite, affectant l’outil d’ITSM Service Desk SysAid, dans sa version On-Prem. Lire la suite
S’équiper d’un datacenter en conteneur : pour quoi faire ?
06 sept. 2024L’augmentation des traitements entraîne une pénurie d’espace dans les centres de données. Les data centers conteneurisés sont une solution. Ils peuvent être utilisés de manière permanente ou temporaire. Lire la suite
Cybercriminalité : qu’est-ce qu’un courtier en accès initial ?
30 janv. 2024Le courtier en accès initial, ou « initial access broker » (en anglais), joue un rôle clé dans l’écosystème cybercriminel. À quoi cela correspond-il ? Lire la suite
GooseEgg s’avère être une affaire en or pour Fancy Bear, selon Microsoft
24 avr. 2024Les chercheurs en menaces de Microsoft ont découvert GooseEgg, un outil inédit utilisé par Forest Blizzard, ou Fancy Bear, en conjonction avec des vulnérabilités dans le spouleur d’impression de Windows. Lire la suite
EDR vs antivirus : quelle est la différence ?
22 mars 2024Les outils de détection et de réponse des points finaux et les outils antivirus protègent tous deux les réseaux d’entreprise et présentent des avantages distincts. Lequel est le plus adapté à votre entreprise ? Lire la suite
Impact 2011 : l’interface utilisateur fait une percée dans le BPM
14 avr. 2011A l’occasion de sa conférence Impact 2011, IBM a démontré avec son offre Business Process Manager 7.5 que l’interface utilisateur étaient un point clé dans la gestion des processus. Avec une forte volonté de “... Lire la suite
Innovate 2011 : IBM Rational place la collaboration au coeur de la gestion du cycle de vie
08 juin 2011A l’occasion de l’édition 2011 d’Innovate, la conférence des utilisateurs Rational, IBM a fortement mis en avant la notion de collaboration dans l’ensemble du processus de gestion du cycle de vie. Cette interaction... Lire la suite