Toute l'actualité
-
Cisco muscle les capacités de Catalyst SD-WAN
Gestion du routage, intégration avec les systèmes Microsoft Sentinel et Skyhigh Security, et commutateur Catalyst edge font partie des mises à jour.
le 28/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), Réseaux, 797 mots -
IBM lance un service de connectivité multicloud basé sur le DNS
Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et distribués.
le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 989 mots -
Aruba Networks s'intéresse aux PME avec ses routeurs WiFi 6
La gamme Instant On de HPE Aruba vise à simplifier le déploiement et la gestion des réseaux (WIFi et filaire) pour les petites et moyennes entreprises.
le 26/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), Réseaux, 445 mots -
Le vol d'identifiants compromet la sécurité du cloud selon IBM X-Force
Selon l'entité X-Force d'IBM, la principale cause de compromission du cloud est liée à l'utilisation inappropriée d'informations d'identification, d'où la nécessité pour les équipes IT de renforcer leurs pratiques de gestion des identifiants.
le 18/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 1039 mots -
Les applications d'IA, de sécurité et de mise en réseau poussent à l'adoption du DPU dans les entreprises
Les commutateurs intelligents smartswitchs, comme le switch CX 10000 d'Aruba, stimulent l'utilisation des DPU dans les entreprises.
le 12/09/2023, par Michael Conney, IDg NS (adapté par Jean Elyan), Réseaux, 1654 mots -
Les outils LLM d'Orca aident à détecter les exploits de type Log4j
L'outil de recherche d'Orca Security utilise des requêtes en langage naturel pour identifier les vulnérabilités de type Log4j.
le 11/09/2023, par Shweta Sharma, IDG NS (adaptation Jean Elyan), Sécurité, 589 mots -
Briser la chaîne des cyberattaques
Les solutions de Proofpoint ciblent les étapes les plus critiques d'une cyberattaque pour lutter contre la compromission des courriels professionnels, les ransomwares et l'exfiltration de données.
le 07/09/2023, par Michael Hill, IDG NS (adapté par Jean Elyan), Sécurité, 945 mots -
Quels sont les équipements connectés les plus vulnérables ?
Si les dispositifs médicaux affichent le taux le plus élevé de vulnérabilités non corrigées, les actifs technologiques opérationnels sont les plus attaqués.
le 06/09/2023, par Michael Hill, IDG NS (adapté par Jean Elyan), Sécurité, 901 mots -
Intel adopte le SDN dans ses fonderies
Afin de bénéficier d'une connectivité machine sans temps d'arrêt, le géant américain de puces a mis en place un réseau défini par logiciel (Software Defined Network, SDN) dans ses usines de fabrication de semi-conducteurs, sortant ainsi la technologie du centre de calcul pour l'appliquer à un secteur vertical.
le 04/09/2023, par Paula Rooney, IDG NS (adapté par Jean Elyan), Cloud / Virtualisation, 1361 mots -
FortiSASE se renforce avec la surveillance des réseaux sans fil et de l'IoT
L'offre FortiSASE s'enrichit de capacités de surveillance des applications et des outils pour gérer en toute sécurité les réseaux LAN sans fil et les appareils IoT.
le 01/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 646 mots