english

L’IA fait progresser la robotiques industrielles de nouvelle génération

Alors que les barrières entre les activités humaines et les capacités robotiques diminuent, de nouveaux modèles de collaboration et de flux de travail réunissent les humains et les robots dans l’industrie. Malgré les progrès, cependant, élargir la gamme de cas d’utilisation de la robotique dans les environnements IoT industriel (IIoT) nécessite de négocier des obstacles

Sécuriser l’environnement DevSecOps : approches, méthodes et outils

Le DevOps permet un déploiement plus rapide et des logiciels plus sécurisés pour les appareils en couplant les fonctions de développement et d’exploitation. Une grande partie de l’attention est sur les tests de sécurité dans le cycle de vie de développement du logiciel. Cependant, pour mettre le « Sec » (sécurité) dans DevSecOps, l’environnement de développement de

Infographie : La maturité du Zero Trust en Europe

Les entreprises européennes misent sur le Zero Trust pour optimiser leurs solutions de sécurité. Vous souhaitez en savoir plus sur la manière dont vos pairs appliquent le Zero Trust pour protéger leurs applications, leurs données et leurs collaborateurs dispersés ?Téléchargez notre infographie et découvrez : •  Où se situe votre entreprise sur la courbe de

Démo Produit : Workday pour le secteur bancaire

Maîtrisez le changement grâce à un seul système Finance et RH. Avec Workday, votre entreprise bénéficie de l’agilité et des insights nécessaires pour anticiper les évolutions et besoins du marché. Dans cette courte démo, découvrez les avantages de Workday pour le secteur bancaire, tels que : – Les scorecards pour consulter votre performance et votre

Comment gérer le risque numérique de tiers

L’échange d’informations avec les organisations est la pierre angulaire des entreprises. Cependant, une fois que les données sortent de votre entreprise, elles font leur propre chemin à travers vos tiers et leurs fournisseurs, etc. Elles sont largement diffusées au-delà du périmètre de votre entreprise, de votre visibilité et de vos contrôles. Ce parcours de la

Exposition corporelle complète: l’analyse de CybelAngel des fuites de données médicales

L’équipe d’analystes de CybelAngel a détecté des dispositifs médicaux qui fuyaient plus de 45 millions de fichiers d’imagerie uniques sur des périphériques de stockage connectés non protégés liés à des hôpitaux et des centres médicaux du monde entier. Dans la majorité des cas, le périphérique qui fuyait était un NAS (Network Attached Storage). Les NAS

Les bases de données cloud non protégées fuient-elles vos données?

Les services cloud sont fréquemment associés à la transformation numérique et à l’innovation. Cependant, ces services élargissent également les surfaces de cyberattaques que les acteurs de la menace peuvent exploiter. Selon Oracle’s 2020: Top Ten Cloud Predictions1, 7 organisations sur 10 conserveront les données critiques dans le cloud. Le passage aux applications cloud peut maximiser

Politiques communes ou services natifs: vers la gestion de la sécurité multi-cloud

Les services cloud natifs fonctionnent… jusqu’à un certain point. Ils accélèrent le développement des applications qui répondent aux besoins d’une majorité de clients. Cependant, les services natifs sont spécifiques d’un seul fournisseur de cloud et manquent de flexibilité pour répondre aux besoins des clients dont les besoins ne correspondent pas à ceux de la majorité.