Cisco : la sécurité pour les PME
L’un des principaux acteurs du monde informatique permet désormais aux PME d’obtenir une sécurité équivalente à celle des grands comptes à l’aide de ses ASA Firewall NextGen.
Lire l'articleSIEM, comment optimiser un projet SIEM tout en assurant la conformité avec la loi ?
Depuis une dizaine d’années les marchés du SEM et du SIM se sont concentrés pour créer un marché unique, celui du SIEM pour Security Information and Event Management.
Lire l'articleSécurité et traçabilité des fraudes au cœur du Big Data
Avec un marché en pleine explosion, le Big Data est devenu l’une des préoccupations majeures des entreprises.
Lire l'articleAkamai, Trois questions à… Emmanuel Macé d’Akamai
Quand il s’agit de Big Data, Akamai sait de quoi elle parle. La société voit un tiers du trafic web mondial passer par son WAN, générant de très larges volumes de données.
Lire l'articleBomgar : à distance en toute confiance
Bomgar est une société créée en 2003 par Joël Bomgar, devenue numéro 1 de la prise en main à distance. Thierry Tailhardat, responsable France de Bomgar revient la solution.
Lire l'articleHackers, pourquoi sont-ils indispensables ?
Les hackers ? Indispensables ? Vu sous cet angle, la question paraît idiote. Mais que serait un bon article sans un titre accrocheur après tout !
Lire l'articleLookout : une vision sécurité mobile pour l’entreprise
Lookout est une société de sécurité mobile dont le siège est à San Francisco. Rencontre avec Thomas Labarthe, Directeur Général Europe de Lookout qui commente la stratégie de sécurité mobile déployée pour les entreprises.
Lire l'articleMenaces APT : déceler les signaux faibles et préparer son réseau
Difficile de parler de menaces APT (Advanced Persistent Threat) sans répéter des choses maintes fois évoquées. Plutôt que de dresser une nouvelle fois le portrait robot d’une APT, intéressons-nous aux moyens pour préparer son réseau à faire face à ce type d’attaques.
Lire l'articleProtection des systèmes SCADA et ICS : un enjeu vital
Face à la prolifération des attaques en ligne, les entreprises répliquent avec un arsenal de cybersécurité de plus en plus sophistiqué et élaboré.
Lire l'articleSIEM, la solution optimale pour la sécurité du Big Data
Face à l’explosion du volume de données au sein des entreprises, l’élaboration de projets Big Data est devenue une réalité incontournable pour assurer le développement de leur activité mais aussi, et surtout, rester compétitives sur les marchés.
Lire l'articleAttaques par force brute via RDP, Décryptage
Les attaques par force brute via le protocole RDP (Remote Desktop Protocol) peuvent faire « des dizaines de milliers de victimes » (cf l’annonce au cours de l’été 2014 sur le blog de Kaspersky Lab dont le système de détection des intrusions avait identifié plus de 1 000 cas de tentatives d’attaques par jour en juin).
Lire l'articleECESIN, Club des Experts de la Sécurité de l’Information et du Numérique, éditeurs français de sécurité unissez-vous
Les dernières Assises de la Sécurité à Monaco début octobre ont mis en évidence l'émergence d'une structuration locale, attendue des acteurs français impliqués dans le marché entreprise de la sécurité des systèmes d'information et de l'Internet.
Lire l'articleLe SIEM, évolutions réglementaires et technologiques
Dans le monde entier comme en France, la sécurité des systèmes d’information (SSI) voit la réglementation évoluer avec la technologie et la technologie évoluer avec la réglementation.
Lire l'articleEditeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !
Au début des années 2000, à l'époque du tout puissant antivirus, le bruit courait que certains éditeurs étaient à l'origine de l'écriture et de la propagation de virus. Le complot et la peur alimentaient la rumeur et chacun frémissait devant son poste, dans la crainte du blocage du système ou de l'écran noir…
Lire l'articleSécurité IT : qui a l’avantage, les Pirates ou les entreprises ?
Dominique Assing, responsable de l'activité consulting sécurité et Damien Leduc, responsable de l'équipe audits de sécurité & tests d'intrusion de BT en France reviennent, pour IT Pro Magazine, sur les nombreuses attaques dont toutes les entreprises qu'elles soient petites ou grandes, sont désormais la cible. Éclairage sous haute sécurité !
Lire l'articleGestion des identités et des accès : la priorité des RSSI contre les APT
D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine de la sécurité IT, les fonctionnalités liées à la gestion des identités et au contrôle d'accès semblent être devenues prioritaires pour les entreprises.
Lire l'articleRSSI, un métier qui change
Le rôle du RSSI est en train de se transformer. Au sein de l’entreprise, quelle est sa place, sa démarche sécuritaire, son discours formation, son approche communication ?
Lire l'articleSécurité IT : Vers un modèle de défense rétrospectif
Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime.
Lire l'articleFIM et le mécanisme de synchronisation de mot de passe
La gestion des identités représente une réflexion essentielle au sein d'un système d'information (SI).
Lire l'article