> Sécurité
VMware NSX : parlons virtualisation réseau

VMware NSX : parlons virtualisation réseau

Profitons de la venue à Paris de Martin Casado, General Manager, Networking and Security Business Unit chez VMware pour faire un point sur le produit de virtualisation des réseaux qu’est NSX.

Lire l'article
Relever le défi de la surveillance réseau au sein des organismes publics

Relever le défi de la surveillance réseau au sein des organismes publics

Les organismes publics reposent sur une infrastructure informatique pleinement opérationnelle pour mener à bien leurs activités quotidiennes.

Lire l'article
Kaspersky Lab : les pertes de copie de sauvegarde détaillées

Kaspersky Lab : les pertes de copie de sauvegarde détaillées

Une enquête menée par Kaspersky Lab et B2B International révèle qu’environ un quart des utilisateurs ont déjà perdu des copies de sauvegarde de leurs données.

Lire l'article
Cyber harcèlement : le combat de demain ?

Cyber harcèlement : le combat de demain ?

Comme son nom l’indique, le cyberharcèlement est une pratique consistant à harceler une personne en utilisant les technologies (réseaux sociaux, téléphone, mail, etc.).

Lire l'article
IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité

IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité

A peine un mois après son lancement, IBM X-Force Exchange est parvenu à fédérer 1000 entreprises issues de 16 secteurs d’activités différents.

Lire l'article
Bomgar : productivité améliorée et protection renforcée

Bomgar : productivité améliorée et protection renforcée

Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.

Lire l'article
BDU/BDES : 3 règles d’or pour la mise en place

BDU/BDES : 3 règles d’or pour la mise en place

Créée par l’ANI et la loi de sécurisation de l’emploi, la base de données unique (BDU) ou base de données économiques et sociales (BDES), regroupe l’ensemble des informations que l’employeur est tenu de remettre aux représentants du personnel.

Lire l'article
Protection des données : responsabilités et obligations

Protection des données : responsabilités et obligations

Lors de l’Oracle Security Day qui s'est tenu en janvier à Paris, l'aspect juridique et réglementaire de la protection des données a été abordé et commenté par Maître Marcel Moritz, spécialiste du droit des données.

Lire l'article
Hack In Paris de retour

Hack In Paris de retour

L’évènement qui met en relation tout l’univers du hacking avec les professionnels de l’IT revient en juin 2015 pour une 5ème édition orchestrée par Sysdream.

Lire l'article
HP lance de nouvelles solutions réseaux et SDN

HP lance de nouvelles solutions réseaux et SDN

Ces nouveautés sont le Switch Series HP 5400R ainsi que la HP Network SDN App Visualizer.

Lire l'article
Commerce et cybercriminalité : nos données sont-elles en danger ?

Commerce et cybercriminalité : nos données sont-elles en danger ?

Les cybercriminels ciblent toutes les industries, les entreprises et tous les individus susceptibles de leur fournir des données et des informations précieuses ; celles qu'ils pourront utiliser dans un but précis : gagner de l’argent.

Lire l'article
IoT, La sécurité des entreprises chahutée par les objets connectés

IoT, La sécurité des entreprises chahutée par les objets connectés

En ouvrant la porte aux objets connectés, les entreprises s’exposent à l’exploitation de ces équipements qui deviennent vecteur d’attaques de type déni de services et piratage de données.

Lire l'article
Mobilité en entreprise, comment garantir la sécurité ?

Mobilité en entreprise, comment garantir la sécurité ?

Les réponses d’Arnaud Kopp, CTO Europe du Sud, Palo Alto Networks.

Lire l'article
La conformité continue : une condition essentielle du plan de sécurité

La conformité continue : une condition essentielle du plan de sécurité

La sécurisation du système d’information doit s’inscrire tout naturellement dans le fonctionnement quotidien d’une organisation et être considérée comme un véritable levier de développement.

Lire l'article
Data, sauvegarder les données de l’entreprise

Data, sauvegarder les données de l’entreprise

La sauvegarde des données est indispensable à l’entreprise et une analyse des besoins et de l’impact sur l’infrastructure est nécessaire pour garantir leur pérennité.

Lire l'article
Cisco : la sécurité pour les PME

Cisco : la sécurité pour les PME

L’un des principaux acteurs du monde informatique permet désormais aux PME d’obtenir une sécurité équivalente à celle des grands comptes à l’aide de ses ASA Firewall NextGen.

Lire l'article
SIEM, comment optimiser un projet SIEM tout en assurant la conformité avec la loi ?

SIEM, comment optimiser un projet SIEM tout en assurant la conformité avec la loi ?

Depuis une dizaine d’années les marchés du SEM et du SIM se sont concentrés pour créer un marché unique, celui du SIEM pour Security Information and Event Management.

Lire l'article
Sécurité et traçabilité des fraudes au cœur du Big Data

Sécurité et traçabilité des fraudes au cœur du Big Data

Avec un marché en pleine explosion, le Big Data est devenu l’une des préoccupations majeures des entreprises.

Lire l'article
Akamai, Trois questions à… Emmanuel Macé d’Akamai

Akamai, Trois questions à… Emmanuel Macé d’Akamai

Quand il s’agit de Big Data, Akamai sait de quoi elle parle. La société voit un tiers du trafic web mondial passer par son WAN, générant de très larges volumes de données.

Lire l'article
Bomgar : à distance en toute confiance

Bomgar : à distance en toute confiance

Bomgar est une société créée en 2003 par Joël Bomgar, devenue numéro 1 de la prise en main à distance. Thierry Tailhardat, responsable France de Bomgar revient la solution.

Lire l'article