2 562 Résultats pour:

  • Trié par: 

Projets IoT : quelles passerelles choisir ? (2)

25 févr. 2019

Les passerelles IoT sont un relai clé dans la mise en place d’environnements Edge industriels. Cet article passe en revue les acteurs clés de ce secteur. Lire la suite

Fort de l’offre de Gemalto, Thales se sépare de nCipher

28 janv. 2019

Le Français avait acquis ce spécialiste britannique des modules de sécurité matériels en 2008. Mais c’était avant le rachat de Gemalto et de ses modules hérités de SafeNet. Lire la suite

G Suite : Google ajoute des outils de monitoring et le choix de la localisation des données

15 avr. 2019

Google a sorti une solution de téléphonique d'entreprise et prévoit d'ajouter de nouveaux outils de monitoring aux éditions professionnelles de G Suite. La nouvelle localisation possible des données est aussi une ... Lire la suite

Bases de données cloud : ce qui les différencie des bases sur site

03 juin 2019

Gestion de l’infrastructure, dimensionnement automatique, séparation du compute et du stockage, résilience et disponibilité, paiement à l’usage, serverless ou PaaS, les bases de données dans le cloud constituent ... Lire la suite

Comment les CASB s’étendent pour sécuriser l’IaaS

07 juil. 2017

Les passerelles d’accès cloud sécurisé ont commencé à étendre leur périmètre fonctionnel pour s’adapter aux offres d’infrastructure en mode service. L’expert Rob Shapland se penche sur les effets de ces efforts. Lire la suite

IBM habille Db2 aux couleurs de l’IA… et pour les data scientists

05 juin 2019

Cette version 11.5 de la base historique d’IBM devient une « AI Database » plus adaptée aux data scientists et mâtinée de Machine Learning pour faciliter l’accès aux données et à son administration. Lire la suite

SOC : Azure Sentinel et Chronicle Backstory devraient tirer les analystes vers le haut

01 avr. 2019

Chronicle et Microsoft ont récemment fait une entrée remarquée dans le domaine des systèmes de gestion des informations et des événements de sécurité. Laurent Besset, chez I-Tracing, et Vincent Nguyen, chez ... Lire la suite

Comment gérer l’authentification des objets connectés et protéger les identités des machines

21 févr. 2019

L’adoption des objets connectés industriels progresse rapidement. Mais elle ne va pas sans amener de nouveaux défis. Lire la suite

Sécurité des accès Web : les nouvelles offres troublent le jeu

27 mars 2019

Le marché de la sécurité des accès Web a sensiblement évolué au cours des récentes années, avec notamment l’émergence des solutions de déport de rendu. Les analystes de Gartner tendent d’aider les entreprises à s’y... Lire la suite

Qu'est-ce que BlueJeans ?

26 mars 2019

La solution 100 % cloud de communications unifiées a refondu son ergonomie et commence à se faire un nom en France. Quels sont ses atouts et ses différences face à Zoom, Cisco, Teams ou WebEx ? Lire la suite