> Sécurité
Hacker, voici toute l’histoire

Hacker, voici toute l’histoire

Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.

Lire l'article
La virtualisation dans tous ses états

La virtualisation dans tous ses états

L'implémentation des technologies de virtualisation se traduit souvent par plus de souplesse dans les scénarii de sauvegarde et de haute disponibilité.

Lire l'article
Veeam Availability Suite : quoi de neuf ?

Veeam Availability Suite : quoi de neuf ?

Veeam annonce une nouvelle version de son Availability Suite ainsi que l’intégration des snapshots VNX d’EMC.

Lire l'article
Le PRA, garant de la protection des données

Le PRA, garant de la protection des données

Les différents évènements survenus ces 15 dernières années tels que les attentats de New-York, l’explosion de l’usine AZF, les tsunamis ou autres séismes, ont mis en exergue la multiplicité des scénarii catastrophes que les entreprises et divers organismes seraient susceptibles de subir.

Lire l'article
VMware NSX : parlons virtualisation réseau

VMware NSX : parlons virtualisation réseau

Profitons de la venue à Paris de Martin Casado, General Manager, Networking and Security Business Unit chez VMware pour faire un point sur le produit de virtualisation des réseaux qu’est NSX.

Lire l'article
Relever le défi de la surveillance réseau au sein des organismes publics

Relever le défi de la surveillance réseau au sein des organismes publics

Les organismes publics reposent sur une infrastructure informatique pleinement opérationnelle pour mener à bien leurs activités quotidiennes.

Lire l'article
Kaspersky Lab : les pertes de copie de sauvegarde détaillées

Kaspersky Lab : les pertes de copie de sauvegarde détaillées

Une enquête menée par Kaspersky Lab et B2B International révèle qu’environ un quart des utilisateurs ont déjà perdu des copies de sauvegarde de leurs données.

Lire l'article
Cyber harcèlement : le combat de demain ?

Cyber harcèlement : le combat de demain ?

Comme son nom l’indique, le cyberharcèlement est une pratique consistant à harceler une personne en utilisant les technologies (réseaux sociaux, téléphone, mail, etc.).

Lire l'article
IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité

IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité

A peine un mois après son lancement, IBM X-Force Exchange est parvenu à fédérer 1000 entreprises issues de 16 secteurs d’activités différents.

Lire l'article
Bomgar : productivité améliorée et protection renforcée

Bomgar : productivité améliorée et protection renforcée

Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.

Lire l'article
BDU/BDES : 3 règles d’or pour la mise en place

BDU/BDES : 3 règles d’or pour la mise en place

Créée par l’ANI et la loi de sécurisation de l’emploi, la base de données unique (BDU) ou base de données économiques et sociales (BDES), regroupe l’ensemble des informations que l’employeur est tenu de remettre aux représentants du personnel.

Lire l'article
Protection des données : responsabilités et obligations

Protection des données : responsabilités et obligations

Lors de l’Oracle Security Day qui s'est tenu en janvier à Paris, l'aspect juridique et réglementaire de la protection des données a été abordé et commenté par Maître Marcel Moritz, spécialiste du droit des données.

Lire l'article
Hack In Paris de retour

Hack In Paris de retour

L’évènement qui met en relation tout l’univers du hacking avec les professionnels de l’IT revient en juin 2015 pour une 5ème édition orchestrée par Sysdream.

Lire l'article
HP lance de nouvelles solutions réseaux et SDN

HP lance de nouvelles solutions réseaux et SDN

Ces nouveautés sont le Switch Series HP 5400R ainsi que la HP Network SDN App Visualizer.

Lire l'article
Commerce et cybercriminalité : nos données sont-elles en danger ?

Commerce et cybercriminalité : nos données sont-elles en danger ?

Les cybercriminels ciblent toutes les industries, les entreprises et tous les individus susceptibles de leur fournir des données et des informations précieuses ; celles qu'ils pourront utiliser dans un but précis : gagner de l’argent.

Lire l'article
IoT, La sécurité des entreprises chahutée par les objets connectés

IoT, La sécurité des entreprises chahutée par les objets connectés

En ouvrant la porte aux objets connectés, les entreprises s’exposent à l’exploitation de ces équipements qui deviennent vecteur d’attaques de type déni de services et piratage de données.

Lire l'article
Mobilité en entreprise, comment garantir la sécurité ?

Mobilité en entreprise, comment garantir la sécurité ?

Les réponses d’Arnaud Kopp, CTO Europe du Sud, Palo Alto Networks.

Lire l'article
La conformité continue : une condition essentielle du plan de sécurité

La conformité continue : une condition essentielle du plan de sécurité

La sécurisation du système d’information doit s’inscrire tout naturellement dans le fonctionnement quotidien d’une organisation et être considérée comme un véritable levier de développement.

Lire l'article
Data, sauvegarder les données de l’entreprise

Data, sauvegarder les données de l’entreprise

La sauvegarde des données est indispensable à l’entreprise et une analyse des besoins et de l’impact sur l’infrastructure est nécessaire pour garantir leur pérennité.

Lire l'article
Cisco : la sécurité pour les PME

Cisco : la sécurité pour les PME

L’un des principaux acteurs du monde informatique permet désormais aux PME d’obtenir une sécurité équivalente à celle des grands comptes à l’aide de ses ASA Firewall NextGen.

Lire l'article