Informatique

Zoho lance la nouvelle génération de Zoho One

Zoho apporte à Zoho One une plate-forme technologique unifiée qui aidera l'ensemble des capacités de BlockChain de l'entreprise à parvenir à une adoption avancée par les clients

Lire la suite

Quel est le défi le plus important de la transformation agile ?

Tout le monde devrait connaître les défis de la transformation agile, mais ce sont les défis de transformation agile les plus populaires pour une organisation.

Lire la suite

Accenture acquiert Northstream, un cabinet de conseil aux fournisseurs de services de communication basé à Stockholm

Accenture a acquis Northstream, un cabinet de conseil basé à Stockholm pour les fournisseurs de services de communication (CSP) et les fournisseurs de services de réseautage

Lire la suite

Architecture informatique en nuage 101

Voici les détails de l'architecture de cloud computing et de leurs protocoles, ce qui est utile pour le front-end et le back-end du cloud computing.

Lire la suite

IBM transforme son logiciel pour qu'il soit natif du cloud et s'exécute sur n'importe quel cloud avec Red Hat

BIM a annoncé avoir transformé son portefeuille de logiciels pour qu'il soit natif du cloud et l'ait optimisé pour qu'il s'exécute sur n'importe quel cloud Red Hat OpenShift.

Lire la suite

Sprint lance Curiosity Smart Video Analytics pour aider à rendre les entreprises, les installations, les campus et les villes plus sûrs et plus intelligents

Sprint a annoncé aujourd'hui le lancement de Curiosity Smart Video Analytics pour fournir des alertes automatisées et une technologie d'analyse vidéo avancée, afin d'améliorer l'efficacité

Lire la suite

10 tendances à venir dans la gestion des identités et des accès pour 2020

L'avenir de l'innovation dans la gestion de l'accès aux identités continuera de croître en portée et en échelle. Comment les technologies vont changer les tendances des systèmes de gestion des identités ?

Lire la suite

Le guide du débutant sur la gestion des accès à privilèges

Les comptes des utilisateurs privilégiés sont fréquemment ciblés par les pirates pour accéder à des informations confidentielles. La gestion des accès privilégiés est cruciale pour les organisations afin d'empêcher les accès non autorisés. En savoir plus sur PAM

Lire la suite

Les entreprises nordiques voient la mise en réseau 5G comme un coup de pouce pour l'Internet des objets

Les entreprises des pays nordiques considèrent le déploiement des services mobiles 5G, avec leurs vitesses de mise en réseau plus rapides, comme un catalyseur pour l'adoption plus large des solutions Internet des objets (IoT).

Lire la suite

Penn LPS et Penn Engineering lancent un camp d'entraînement sur la cybersécurité pour développer la main-d'œuvre numérique de Philadelphie

Le College of LPS et la School of Engineering de l'Université de Pennsylvanie ont lancé un Penn Cybersecurity Boot Camp pour accroître la main-d'œuvre en cybersécurité à Philadelphie

Lire la suite