> Sécurité
Services de confiance : des services comme les autres ?

Services de confiance : des services comme les autres ?

Encore un nième papier sur la signature électronique ? Non ! En toute modestie, j’espère que vous verrez ici un article informatif et didactique sur ce que peut vous apporter l’ensemble des services de confiance.

Lire l'article
SIEM : « La brique ultime »

SIEM : « La brique ultime »

LogRythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise.

Lire l'article
Intrinsec : vers la cyber threat intelligence

Intrinsec : vers la cyber threat intelligence

Intrinsec, filiale du groupe Neurones, estampillé infogérant Cloud computing et sécurité informatique, évolue au cœur de plusieurs activités et a pris la mesure des aspects sécuritaires qui font partie intégrante de son métier.

Lire l'article
SCC : Comment identifier les failles de sécurité ?

SCC : Comment identifier les failles de sécurité ?

Nouvelles menaces, nouveaux environnements, la sécurité est dans tous ses états.

Lire l'article
Digital Risk Officer : tout un concept

Digital Risk Officer : tout un concept

Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.

Lire l'article
Cybermenaces : comment les anticiper ?

Cybermenaces : comment les anticiper ?

Les faits et chiffres sont là, les études le prouvent.

Lire l'article
Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès

Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès

Différents modes d’accès sont pris en compte dans les problématiques de confidentialité.

Lire l'article
Imperva : comment sécuriser par l’apprentissage automatique ?

Imperva : comment sécuriser par l’apprentissage automatique ?

En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.

Lire l'article
RSSI et les défis de la sécurité

RSSI et les défis de la sécurité

Comment rendre les applications les plus critiques disponibles, performantes et sécurisées ? C’est la mission quotidienne de Runiso, infogéreur et hébergeur basé à Lille, mais aussi de son RSSI, Christophe Jodry.

Lire l'article
IBM : les grandes tendances du cybercrime

IBM : les grandes tendances du cybercrime

Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.

Lire l'article
NetXP : Choisir une bonne stratégie de sécurité

NetXP : Choisir une bonne stratégie de sécurité

La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !

Lire l'article
La supervision en accompagnement d’une interconnexion performante

La supervision en accompagnement d’une interconnexion performante

La supervision de la sécurité a déjà été évoquée… En oubliant toute paranoïa relative aux backdoors de la NSA, l’idéal reste de vous équiper d’un SIEM français, personnalisable et évolutif, afin de parfaitement couvrir ce besoin vital de votre SI.

Lire l'article
CryptoWall 4.0 : Bitdefender lance une campagne de vaccination gratuite

CryptoWall 4.0 : Bitdefender lance une campagne de vaccination gratuite

Dans l’optique de stopper la propagation du malware, le spécialiste en cyber-sécurité lance donc un outil gratuit pour immuniser les ordinateurs et bloquer les menaces de chiffrement diffusées par ce ransomware.

Lire l'article
Le secret des affaires est-il bien gardé ?

Le secret des affaires est-il bien gardé ?

En France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Lire l'article
5 conseils pour éviter l’usurpation des comptes à privilèges

5 conseils pour éviter l’usurpation des comptes à privilèges

En se concentrant sur le contrôle des utilisateurs internes, les outils de sécurité traditionnels ne permettent pas de détecter un utilisateur externe, masqué derrière un utilisateur interne légitime, dont il a compromis le compte.

Lire l'article
Prévention: la loi du mieux paré contre les cyber-attaques des centres de données

Prévention: la loi du mieux paré contre les cyber-attaques des centres de données

Les cyber-attaques envahissent le quotidien des organisations, comment les contrer ? Découvrez les propos et conseils d’Arnaud Kopp, CTO Europe du Sud chez Palo Alto Networks recueillis par la rédaction de ITPro.fr.

Lire l'article
Vidéo Wallix sur les Assises de la Sécurité

Vidéo Wallix sur les Assises de la Sécurité

A la tête d’une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi le président d’HexaTrust destiné à fédérer sous une même bannière les technologies françaises de sécurité.

Lire l'article
Nouvelle réglementation de l’UE sur la protection des données personnelles

Nouvelle réglementation de l’UE sur la protection des données personnelles

Comment être prêt à répondre aux exigences de la nouvelle réglementation européenne sur la protection des données personnelles ?

Lire l'article
Forum PHP : fêtons les 20 ans du langage PHP

Forum PHP : fêtons les 20 ans du langage PHP

Le Forum PHP 2015 ouvre ses portes les 23 et 24 novembre prochains au Beffroi de Montrouge.

Lire l'article
CryptoWall : le ransomware ennemi numéro 1

CryptoWall : le ransomware ennemi numéro 1

La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.

Lire l'article