> Sécurité
Cisco : la sécurité pour les PME

Cisco : la sécurité pour les PME

L’un des principaux acteurs du monde informatique permet désormais aux PME d’obtenir une sécurité équivalente à celle des grands comptes à l’aide de ses ASA Firewall NextGen.

Lire l'article
SIEM, comment optimiser un projet SIEM tout en assurant la conformité avec la loi ?

SIEM, comment optimiser un projet SIEM tout en assurant la conformité avec la loi ?

Depuis une dizaine d’années les marchés du SEM et du SIM se sont concentrés pour créer un marché unique, celui du SIEM pour Security Information and Event Management.

Lire l'article
Sécurité et traçabilité des fraudes au cœur du Big Data

Sécurité et traçabilité des fraudes au cœur du Big Data

Avec un marché en pleine explosion, le Big Data est devenu l’une des préoccupations majeures des entreprises.

Lire l'article
Akamai, Trois questions à… Emmanuel Macé d’Akamai

Akamai, Trois questions à… Emmanuel Macé d’Akamai

Quand il s’agit de Big Data, Akamai sait de quoi elle parle. La société voit un tiers du trafic web mondial passer par son WAN, générant de très larges volumes de données.

Lire l'article
Bomgar : à distance en toute confiance

Bomgar : à distance en toute confiance

Bomgar est une société créée en 2003 par Joël Bomgar, devenue numéro 1 de la prise en main à distance. Thierry Tailhardat, responsable France de Bomgar revient la solution.

Lire l'article
Hackers, pourquoi sont-ils indispensables ?

Hackers, pourquoi sont-ils indispensables ?

Les hackers ? Indispensables ? Vu sous cet angle, la question paraît idiote. Mais que serait un bon article sans un titre accrocheur après tout !

Lire l'article
Lookout : une vision sécurité mobile pour l’entreprise

Lookout : une vision sécurité mobile pour l’entreprise

Lookout est une société de sécurité mobile dont le siège est à San Francisco. Rencontre avec Thomas Labarthe, Directeur Général Europe de Lookout qui commente la stratégie de sécurité mobile déployée pour les entreprises.

Lire l'article
Menaces APT : déceler les signaux faibles et préparer son réseau

Menaces APT : déceler les signaux faibles et préparer son réseau

Difficile de parler de menaces APT (Advanced Persistent Threat) sans répéter des choses maintes fois évoquées. Plutôt que de dresser une nouvelle fois le portrait robot d’une APT, intéressons-nous aux moyens pour préparer son réseau à faire face à ce type d’attaques.

Lire l'article
Protection des systèmes SCADA et ICS : un enjeu vital

Protection des systèmes SCADA et ICS : un enjeu vital

Face à la prolifération des attaques en ligne, les entreprises répliquent avec un arsenal de cybersécurité de plus en plus sophistiqué et élaboré.

Lire l'article
SIEM, la solution optimale pour la sécurité du Big Data

SIEM, la solution optimale pour la sécurité du Big Data

Face à l’explosion du volume de données au sein des entreprises, l’élaboration de projets Big Data est devenue une réalité incontournable pour assurer le développement de leur activité mais aussi, et surtout, rester compétitives sur les marchés.

Lire l'article
Attaques par force brute via RDP, Décryptage

Attaques par force brute via RDP, Décryptage

Les attaques par force brute via le protocole RDP (Remote Desktop Protocol) peuvent faire « des dizaines de milliers de victimes » (cf l’annonce au cours de l’été 2014 sur le blog de Kaspersky Lab dont le système de détection des intrusions avait identifié plus de 1 000 cas de tentatives d’attaques par jour en juin).

Lire l'article
ECESIN, Club des Experts de la Sécurité de l’Information et du Numérique, éditeurs français de sécurité unissez-vous

ECESIN, Club des Experts de la Sécurité de l’Information et du Numérique, éditeurs français de sécurité unissez-vous

Les dernières Assises de la Sécurité à Monaco début octobre ont mis en évidence l'émergence d'une structuration locale, attendue des acteurs français impliqués dans le marché entreprise de la sécurité des systèmes d'information et de l'Internet.

Lire l'article
Le SIEM, évolutions réglementaires et technologiques

Le SIEM, évolutions réglementaires et technologiques

Dans le monde entier comme en France, la sécurité des systèmes d’information (SSI) voit la réglementation évoluer avec la technologie et la technologie évoluer avec la réglementation.

Lire l'article
Editeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !

Editeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !

Au début des années 2000, à l'époque du tout puissant antivirus, le bruit courait que certains éditeurs étaient à l'origine de l'écriture et de la propagation de virus. Le complot et la peur alimentaient la rumeur et chacun frémissait devant son poste, dans la crainte du blocage du système ou de l'écran noir…

Lire l'article
Sécurité IT : qui a l’avantage, les Pirates ou les entreprises ?

Sécurité IT : qui a l’avantage, les Pirates ou les entreprises ?

Dominique Assing, responsable de l'activité consulting sécurité et Damien Leduc, responsable de l'équipe audits de sécurité & tests d'intrusion de BT en France reviennent, pour IT Pro Magazine, sur les nombreuses attaques dont toutes les entreprises qu'elles soient petites ou grandes, sont désormais la cible. Éclairage sous haute sécurité !

Lire l'article
Gestion des identités et des accès : la priorité des RSSI contre les APT

Gestion des identités et des accès : la priorité des RSSI contre les APT

D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine de la sécurité IT, les fonctionnalités liées à la gestion des identités et au contrôle d'accès semblent être devenues prioritaires pour les entreprises.

Lire l'article
RSSI, un métier qui change

RSSI, un métier qui change

Le rôle du RSSI est en train de se transformer. Au sein de l’entreprise, quelle est sa place, sa démarche sécuritaire, son discours formation, son approche communication ?

Lire l'article
Sécurité IT : Vers un modèle de défense rétrospectif

Sécurité IT : Vers un modèle de défense rétrospectif

Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime.

Lire l'article
FIM et le mécanisme de synchronisation de mot de passe

FIM et le mécanisme de synchronisation de mot de passe

La gestion des identités représente une réflexion essentielle au sein d'un système d'information (SI).

Lire l'article