Vers une meilleure gestion des groupes locaux
L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de votre parc informatique.
Lire l'articleChiffrement, se concentrer sur les données
La gestion des accès au système d’information est aujourd’hui très complexe : BYOD, mobilité accrue, explosion des points d’accès aux informations.
Lire l'article10 conseils pour protéger son compte sur un réseau social
Comment utiliser les réseaux sociaux en entreprise et en toute sécurité ?
Lire l'articleÉvaluer la sécurité d’un projet Cloud et la gérer au quotidien
Aujourd’hui, la plupart des entreprises utilisent ou envisagent d'utiliser des services sur le Cloud.
Lire l'articleVaronis, c’est un non-sens que l’IT gère les droits d’accès
Entretien avec Norman Girard, Vice-Président Europe de Varonis.
Lire l'articleInternet, évolution des menaces et des systèmes de défense
Il y a encore quelques années, les mots « sécurité » et « cloud » ne pouvaient apparaître dans la même phrase.
Lire l'articleGouvernance des flux de données
Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.
Lire l'articleSécurité de l’IBM i – Les autorités
Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.
Lire l'articleGuardtime certifie l’intégrité des données sans clé
Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.
Lire l'articleKEMP Technologies, fonctions de sécurité avancées
KEMP Technologies annonce Edge Security Pack.
Lire l'articleDevenez une entreprise Cloud-Ready – L’authentification des utilisateurs
Faire évoluer son entreprise afin qu’elle soit alignée sur l’utilisation de services à consommer à la demande semble être inéluctable, quoique chaque entreprise soit libre de dérouler son calendrier, et de choisir les services qui lui sembleront les plus favorables à déplacer partiellement ou totalement vers le nuage (messagerie, fichiers, applications, etc.).
Lire l'articleCloud-Ready – Le modèle de données
Récemment, une enquête de l'Insee sur les technologies de l'information et de la communication et le commerce électronique au sein des entreprises d'au moins 10 personnes a montré que si presque 100% des sociétés sont connectées à Internet, elles ne sont que 64% à être présentes sur ce média au travers d’un site web ou une page d’accueil.
Lire l'articlePowerTech Security, Gare aux configurations par défaut sur IBM i
PowerTech vient de publier la nouvelle version de son rapport sur la sécurité des environnements IBM i.
Lire l'articleBonnes pratiques d’un projet de gestion des identités :
Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?
Lire l'articleKeynectis-OpenTrust garantit l’identité des travailleurs nomades
Protéger l’identité numérique et les transactions. Telles sont les deux missions que s’est confié Keynectis.
Lire l'articleCloud, identité, compliance : Orange étend son offre sécurité
Orange Business Services (OBS) complète son offre sécurité avec de nouvelles solutions et de nouveaux services.
Lire l'articleLe cryptage des données sensibles au sein des entreprises
L'insécurité des échanges de données va croissant.
Lire l'articleIBMi, Extraire facilement les références de programmes
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'articleGestion des stratégies de mots de passe Active Directory
Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2
Lire l'article