News

Sept conférences se tiendront dans les locaux de l’Institut Universitaire de Technologie : sur les SMA donc, mais aussi sur ...
La concentration se poursuit dans le domaine de la cybersécurité. L’éditeur roumain Bitdefender a indiqué, jeudi 19 juin, avoir conclu un accord pour l’acquisition de l’irlandais Mesh Security Limited ...
Un connecteur intègre désormais les données de la solution IQ Plus d'EcoVadis directement dans le Risk Center d'Ivalua.
Ces puces vont alimenter un datacenter d’OpenAI en puces GB200 de Nvidia. Une opération qui s’inscrit dans le gigaprojet Stargate, qui prévoit 500 Md$ pour l’IA aux États-Unis. Le ...
Au premier jour de sa conférence Snowflake Summit qui se tient à San Francisco jusqu’à jeudi, Snowflake a annoncé son intention de reprendre l’activité de Crunchy Data, un spécialiste ...
Cette acquisition doit permettre à AMD de développer des solutions améliorant le transfert de données pour les charges de travail liées à l’IA. AMD accélère sa feuille de route en ...
Celonis Inventory Lifecycle Optimization alimentée par Peech est nouvelle solution, développée conjointement par Celonis et Peech,qui permet aux entreprises de distribution et de produits de ...
Netgear renforce sa protection des données avec la reprise à venir d’un éditeur de solutions de sécurité. Les produits et l'expertise d'Exium permettront d’enrichir l'offre de NETGEAR en ...
Le programme de formation en cybersécurité de Conscio Technologies a été pensé pour les professionnels du secteur très réglementé des assurances. Spécialisé dans la sensibilisation à la ...
ShareFile permet désormais la coécriture en temps réel dans Microsoft Word, Excel et PowerPoint, ce qui permet aux équipes de collaborer sans effort sur des fichiers volumineux et complexes ...
Le fournisseur de services Cloud continue son développement en Europe avec un nouveau centre de données dans la région de Milan. Avec ce nouveau datacenter OVH ouvre une nouvelle région 3-A-Z ...
Les deux entreprises deviennent partenaires pour une détection en temps réel des menaces et une protection des données. La solution s'appuie sur la vaste bibliothèque d'intégrations ...