Fermer

environnements

Les quatre environnements 5G Edge et comment les sécuriser

Les quatre environnements 5G Edge et comment les sécuriser

Par Liia Sarjakoski, responsable principale du marketing produit, sécurité 5G, pour Palo Alto Network Security De nos jours, les gouvernements, les organisations et les entreprises adoptent facilement la transformation à la périphérie des réseaux mobiles. La périphérie mobile – avec sa prise en charge distribuée pour une faible latence, sa […]

Lire

6 défis clés des environnements cloud complexes — et comment les gérer

6 défis clés des environnements cloud complexes — et comment les gérer

Le passage spectaculaire aux services cloud au cours des dernières années a donné aux organisations une flexibilité et une évolutivité sans précédent, leur permettant d’aller de l’avant avec les efforts de transformation numérique. Pour beaucoup, cela a également conduit à des stratégies complexes et entremêlées qui menacent de retirer une […]

Lire

Au-delà du battage médiatique : comprendre la véritable valeur de l'IA/ML dans les environnements de sécurité

Par Matt Kraning, CTO, Cortex L'intelligence artificielle (IA) et l'apprentissage automatique (ML) sont des termes qui sont entendus partout dans le paysage de la sécurité informatique aujourd'hui, car les organisations et les attaquants cherchent tous deux à tirer parti de ces avancées en matière de service de leurs objectifs. Pour […]

Lire

4 façons dont les équipes peuvent rester productives et créatives dans des environnements de travail hybrides

Après près de deux ans de travail à domicile, le bureau et la vie professionnelle modernes ont évolué. Calendrier – Calendrier Maintenant, les organisations commencent à accueillir de nouveau le personnel au bureau, mettant en place des environnements de travail hybrides ou permettant aux employés de travailler à domicile indéfiniment. […]

Lire

Modernisation informatique : pourquoi les anciennes solutions ne peuvent pas sécuriser les environnements d'aujourd'hui

Il y a une raison simple pour laquelle les organisations ont récemment connu tant de nouvelles vulnérabilités et violations. Au cours de l'année écoulée, les organisations ont transformé leur environnement de terminaux, et pourtant elles continuent de gérer et de sécuriser leurs nouveaux environnements à l'aide d'outils hérités conçus pour […]

Lire

Prise en charge des logiciels Open Source dans les environnements informatiques

Toutes les réticences que les entreprises pouvaient avoir à propos de l'adoption de logiciels open source pour les fonctions critiques de l'entreprise ont disparu depuis longtemps. Des études montrent que plus de 90 % des responsables informatiques considèrent les logiciels open source comme « stratégiquement importants » et que plus de 87 % des […]

Lire

Apprivoiser les environnements avec Volta, le gestionnaire d'outils JavaScript

Dans cet épisode de React Wednesday nous avons interviewé Chuck Pierce pour tout savoir sur Volta, un nouvel outil open source pour simplifier la gestion des environnements JavaScript. Les développeurs JavaScript vivent dans un monde où les versions d'outils évoluent rapidement. Maintenir le bon ensemble de bibliothèques et de plugins […]

Lire

La réponse à des environnements publicitaires sûrs pour la marque? »Zone Martech

Les préoccupations croissantes en matière de confidentialité d'aujourd'hui, associées à la disparition du cookie, obligent les spécialistes du marketing à proposer des campagnes plus personnalisées, en temps réel et à grande échelle. Plus important encore, ils doivent faire preuve d'empathie et présenter leurs messages dans des environnements sûrs pour la […]

Lire

La réponse à des environnements publicitaires sûrs pour la marque? »Zone Martech

Les préoccupations croissantes en matière de confidentialité d'aujourd'hui, associées à la disparition du cookie, obligent les spécialistes du marketing à proposer des campagnes plus personnalisées, en temps réel et à grande échelle. Plus important encore, ils doivent faire preuve d'empathie et présenter leurs messages dans des environnements sûrs pour la […]

Lire