2 743 Résultats pour:Sécurité du Cloud

  • Trié par: 

Les principales distributions Hadoop sur le marché

Par Linda Rosencrance 06 nov. 2019

Voici les principales distributions Hadoop sur le marché et un ensemble d'éléments pour choisir celle qui convient le mieux aux pratiques analytiques en entreprise. Lire la suite

Trend Micro : il faut sécuriser l’IT au niveau de la donnée

Par Cyrille Chausson 24 sept. 2013

A l’occasion de Trend Micro Directions, l’éditeur a évoqué la transformation du IT, induit par le cloud et la consumérisation, poussant ainsi les entreprises à considérer la sécurité de leur infrastructure par un ... Lire la suite

Google ouvre en bêta son tableau de bord de sécurité

Par Valéry Marchive 07 déc. 2018

Annoncé en mars, il doit offrir un espace consolidé de gestion de la posture de sécurité des actifs, déployé dans l’environnement d’infrastructure en mode service du géant du Web. Lire la suite

Google simplifie la gestion des clés cryptographiques

Par Michael Heller 13 janv. 2017

La simplicité de l’offre de gestion de clés cryptographiques de Google impressionne. Mais pas au point de se démarquer de la concurrence. Lire la suite

SD-WAN et UCaaS : le duo gagnant

17 oct. 2019

En associant communications unifiées dans le cloud et réseau étendu virtualisé, les entreprises disposent de communications de haute qualité et facilement administrables. Lire la suite

L’automatisation, atout numéro 1 du SD-WAN

17 oct. 2019

Provisionnement en un clic, visualisation du réseau selon des critères business : l’automatisation du SD-WAN simplifie le travail des ingénieurs réseau. Lire la suite

Les conseils de la CNIL aux entreprises qui veulent adopter le cloud

25 juin 2012

Identifier clairement les données qu’on peut mettre dans le cloud, définir ses propres exigences de sécurité technique et juridique, conduire une analyse de risques afin d’... Lire la suite

Réponse à incident : Microsoft étend l’automatisation à Office 365 ATP

Par Valéry Marchive 10 sept. 2019

Le groupe apporte à Office 365 Advanced Threat Protection les capacités d’automatisation qu’il proposait déjà pour Microsoft Defender ATP. De quoi étendre l’application de la technologie d’Hexadite rachetée en 2017. Lire la suite

Ces technologies de stockage sont adaptées à l'IA et au ML

Par Thomas Joos 20 mai 2019

Il existe dans le domaine du stockage des données pour l'IA, le ML et le DL différentes tendances que les entreprises se doivent de connaître. Cet article fournit quelques informations à ce sujet. Lire la suite

La surveillance du trafic réseau est-elle encore pertinente aujourd’hui ?

Par Johannes Ullrich 13 déc. 2019

L’augmentation du nombre de variantes du protocole DNS a entraîné une augmentation de la demande de surveillance du trafic réseau. Johannes Ullrich, de l’institut SANS, se penche sur ce que cela implique pour les ... Lire la suite