> Analyse
HP LaserJet, les nouvelles versions sont équipées ‘Sécurité’ !

HP LaserJet, les nouvelles versions sont équipées ‘Sécurité’ !

HP porte sur le marché trois nouveaux modèles d’imprimantes multifonctions de classe entreprise avec comme principale particularité cette notion de sécurité contre les attaques de logiciels malveillants.

Lire l'article
Imperva lutte contre le piratage des comptes utilisateurs

Imperva lutte contre le piratage des comptes utilisateurs

Défendre les comptes utilisateurs, les applications web, les données d’entreprise dans le cloud et en local, telle est la mission d’Imperva !

Lire l'article
Vol de propriété intellectuelle: détecter les copies de répertoires

Vol de propriété intellectuelle: détecter les copies de répertoires

Repérer un pirate interne avant qu’il ne parvienne à exfiltrer des informations de propriété intellectuelle n’est pas chose facile.

Lire l'article
Microsoft Dynamics CRM 2016, Quelles  nouveautés ?

Microsoft Dynamics CRM 2016, Quelles nouveautés ?

Microsoft dévoile les dernières fonctionnalités qui vont venir se greffer dans la prochaine version de son gestionnaire de relation client.

Lire l'article
Varonis : le comportement des utilisateurs sous les projecteurs

Varonis : le comportement des utilisateurs sous les projecteurs

Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.

Lire l'article
Vol de propriété intellectuelle: les habilitations des « pirates internes »

Vol de propriété intellectuelle: les habilitations des « pirates internes »

Plus tôt cette année, le CERT (Computer Emergency Response Team - équipe d’intervention informatique d’urgence) de la Carnegie Mellon University a publié les résultats de ses recherches sur les menaces internes.

Lire l'article
HP : l’analyse est sécuritaire

HP : l’analyse est sécuritaire

HP lance de nouvelles solutions pour identifier les menaces à haut risque et les indicateurs de compromission

Lire l'article
Gigamon et RSA sécurisent le datacenter

Gigamon et RSA sécurisent le datacenter

Les deux partenaires technologiques apportent une solution de visibilité complète du trafic au sein du datacenter.

Lire l'article
Une Data Factory made in Xebia

Une Data Factory made in Xebia

Pour compléter son rôle de conseiller sur les technologies Big Data, Xebia a fait le choix de lancer une Data Factory pour accompagner au mieux ses clients à la conception d’un projet Data.

Lire l'article
Modèle de benchmark / modèle de performance SI : lequel choisir ?

Modèle de benchmark / modèle de performance SI : lequel choisir ?

Depuis quelques années, nous constatons un fort engouement, de la part des dirigeants d’entreprise, mais aussi des grandes administrations publiques et de leurs DSI, pour l’élaboration de benchmarks pour la partie logicielle de leurs systèmes d’information.

Lire l'article
Concilier les interactions entre les métiers et l’IT

Concilier les interactions entre les métiers et l’IT

Face aux nombreux bouleversements, les entreprises sont contraintes de se muer en entreprises digitales.

Lire l'article
Analytics-as-a-Service, nouvelle solution signée Accenture

Analytics-as-a-Service, nouvelle solution signée Accenture

Accenture lance sa plateforme d’insights basée dans le cloud et conçue pour simplifier l’analyse de données.

Lire l'article
Sinequa pour le Cloud AWS et les infrastructures hybrides

Sinequa pour le Cloud AWS et les infrastructures hybrides

Les clients de la solution peuvent dès à présent bénéficier des fonctions Search et Analytics dans le cloud d’Amazon Web Services et les infrastructures hybrides.

Lire l'article
Microsoft WPC 2015 et son lot de nouveautés

Microsoft WPC 2015 et son lot de nouveautés

Avec cette première journée de la Worldwide Partner Conference 2015, le géant américain présente de nouvelles technologies.

Lire l'article
Intégration streaming et batch ouvrent de nouvelles perspectives

Intégration streaming et batch ouvrent de nouvelles perspectives

Les plates-formes Hadoop de traitement des Big Data offrent deux modes d’intégration qui répondent à des cas d’usage distincts, mais sont de plus en plus utilisés de façon complémentaire.

Lire l'article
Dell et Business & Decision : le Marketing intelligent par

Dell et Business & Decision : le Marketing intelligent par

Les deux entreprises scellent un partenariat autour d’une offre commune appelée DataScience4Business pour aider les entreprises au niveau du marketing.

Lire l'article
Préparer l’entreprise à la « Génération Swipe »

Préparer l’entreprise à la « Génération Swipe »

La technologie a conditionné les générations successives devenues de plus en plus impatientes et dévolues à un univers d’informations, de produits, services et loisirs toujours plus grand.

Lire l'article
RGPD, Règlement Européen sur la protection des données

RGPD, Règlement Européen sur la protection des données

Les exigences commencent à prendre forme. Décryptage.

Lire l'article
SIEM : « LA brique ultime »

SIEM : « LA brique ultime »

LogRhythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM (Security Information and Event Management), soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise, pour détecter les comportements malicieux et neutraliser les cyber-attaques en temps réel.

Lire l'article
Administrer et sécuriser les Data Lakes avec Teradata Loom

Administrer et sécuriser les Data Lakes avec Teradata Loom

De nouvelles fonctionnalités sont ajoutées à la version 2.5 de Teradata Loom pour renforcer la sécurité et accélérer l’administration des Data Lakes.

Lire l'article