
BT et CheckPoint Software s’unissent autour de la sécurité
BT veut garantir un accès sécurisé aux applications Cloud.
Lire l'article
Bitdefender GravityZone : protection antimalware universelle
L’entreprise experte en cybersécurité lance GravityZone.
Lire l'article
DYRE : Retour du malware bancaire
Trend Micro, dans son rapport de sécurité du 1er trimestre 2015, dresse un constat alarmant notamment sur la progression de DYRE en France.
Lire l'article
Comment élaborer une bonne stratégie de sécurité
Les DSI ont pris note des scénarios de cauchemar que les violations de données peuvent engendrer : vous souvenez-vous de Sony ou de Target ?
Lire l'article
Réinitialisation de mot de passe en libre-service
La problématique inéluctable du mot de passe reste un axe de réflexion essentiel au sein des organisations.
Lire l'article
Le chiffrement pour protéger sa propriété intellectuelle
Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.
Lire l'article
Hacker, voici L’histoire…
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'article
Hacker, voici toute l’histoire
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'article
La virtualisation dans tous ses états
L'implémentation des technologies de virtualisation se traduit souvent par plus de souplesse dans les scénarii de sauvegarde et de haute disponibilité.
Lire l'article
Veeam Availability Suite : quoi de neuf ?
Veeam annonce une nouvelle version de son Availability Suite ainsi que l’intégration des snapshots VNX d’EMC.
Lire l'article
Le PRA, garant de la protection des données
Les différents évènements survenus ces 15 dernières années tels que les attentats de New-York, l’explosion de l’usine AZF, les tsunamis ou autres séismes, ont mis en exergue la multiplicité des scénarii catastrophes que les entreprises et divers organismes seraient susceptibles de subir.
Lire l'article
VMware NSX : parlons virtualisation réseau
Profitons de la venue à Paris de Martin Casado, General Manager, Networking and Security Business Unit chez VMware pour faire un point sur le produit de virtualisation des réseaux qu’est NSX.
Lire l'article
Relever le défi de la surveillance réseau au sein des organismes publics
Les organismes publics reposent sur une infrastructure informatique pleinement opérationnelle pour mener à bien leurs activités quotidiennes.
Lire l'article
Kaspersky Lab : les pertes de copie de sauvegarde détaillées
Une enquête menée par Kaspersky Lab et B2B International révèle qu’environ un quart des utilisateurs ont déjà perdu des copies de sauvegarde de leurs données.
Lire l'article
Cyber harcèlement : le combat de demain ?
Comme son nom l’indique, le cyberharcèlement est une pratique consistant à harceler une personne en utilisant les technologies (réseaux sociaux, téléphone, mail, etc.).
Lire l'article
IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité
A peine un mois après son lancement, IBM X-Force Exchange est parvenu à fédérer 1000 entreprises issues de 16 secteurs d’activités différents.
Lire l'article
Bomgar : productivité améliorée et protection renforcée
Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.
Lire l'article
BDU/BDES : 3 règles d’or pour la mise en place
Créée par l’ANI et la loi de sécurisation de l’emploi, la base de données unique (BDU) ou base de données économiques et sociales (BDES), regroupe l’ensemble des informations que l’employeur est tenu de remettre aux représentants du personnel.
Lire l'article
Protection des données : responsabilités et obligations
Lors de l’Oracle Security Day qui s'est tenu en janvier à Paris, l'aspect juridique et réglementaire de la protection des données a été abordé et commenté par Maître Marcel Moritz, spécialiste du droit des données.
Lire l'article
Hack In Paris de retour
L’évènement qui met en relation tout l’univers du hacking avec les professionnels de l’IT revient en juin 2015 pour une 5ème édition orchestrée par Sysdream.
Lire l'article