> Authentification
Vers une meilleure gestion des groupes locaux

Vers une meilleure gestion des groupes locaux

L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de votre parc informatique.

Lire l'article
Chiffrement, se concentrer sur les données

Chiffrement, se concentrer sur les données

La gestion des accès au système d’information est aujourd’hui très complexe : BYOD, mobilité accrue, explosion des points d’accès aux informations.

Lire l'article
10 conseils pour protéger son compte sur un réseau social

10 conseils pour protéger son compte sur un réseau social

Comment utiliser les réseaux sociaux en entreprise et en toute sécurité ?

Lire l'article
Évaluer la sécurité d’un projet Cloud et la gérer au quotidien

Évaluer la sécurité d’un projet Cloud et la gérer au quotidien

Aujourd’hui, la plupart des entreprises utilisent ou envisagent d'utiliser des services sur le Cloud.

Lire l'article
Varonis, c’est un non-sens que l’IT gère les droits d’accès

Varonis, c’est un non-sens que l’IT gère les droits d’accès

Entretien avec Norman Girard, Vice-Président Europe de Varonis.

Lire l'article
Top 8 Conseils Pro en Matière de Sécurité IT

Top 8 Conseils Pro en Matière de Sécurité IT

Êtes-vous un pro ou un dilettante ?

Lire l'article
Internet, évolution des menaces et des systèmes de défense

Internet, évolution des menaces et des systèmes de défense

Il y a encore quelques années, les mots « sécurité » et « cloud » ne pouvaient apparaître dans la même phrase.

Lire l'article
Gouvernance des flux de données

Gouvernance des flux de données

Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.

Lire l'article
Sécurité de l’IBM i – Les autorités

Sécurité de l’IBM i – Les autorités

Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.

Lire l'article
Guardtime certifie l’intégrité des données sans clé

Guardtime certifie l’intégrité des données sans clé

Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.

Lire l'article
KEMP Technologies, fonctions de sécurité avancées

KEMP Technologies, fonctions de sécurité avancées

KEMP Technologies annonce Edge Security Pack.

Lire l'article
Devenez une entreprise Cloud-Ready – L’authentification des utilisateurs

Devenez une entreprise Cloud-Ready – L’authentification des utilisateurs

Faire évoluer son entreprise afin qu’elle soit alignée sur l’utilisation de services à consommer à la demande semble être inéluctable, quoique chaque entreprise soit libre de dérouler son calendrier, et de choisir les services qui lui sembleront les plus favorables à déplacer partiellement ou totalement vers le nuage (messagerie, fichiers, applications, etc.).

Lire l'article
Cloud-Ready – Le modèle de données

Cloud-Ready – Le modèle de données

Récemment, une enquête de l'Insee sur les technologies de l'information et de la communication et le commerce électronique au sein des entreprises d'au moins 10 personnes a montré que si presque 100% des sociétés sont connectées à Internet, elles ne sont que 64% à être présentes sur ce média au travers d’un site web ou une page d’accueil.

Lire l'article
PowerTech Security, Gare aux configurations par défaut sur IBM i

PowerTech Security, Gare aux configurations par défaut sur IBM i

PowerTech vient de publier la nouvelle version de son rapport sur la sécurité des environnements IBM i.

Lire l'article
Bonnes pratiques d’un projet de gestion des identités :

Bonnes pratiques d’un projet de gestion des identités :

Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?

Lire l'article
Keynectis-OpenTrust garantit l’identité des travailleurs nomades

Keynectis-OpenTrust garantit l’identité des travailleurs nomades

Protéger l’identité numérique et les transactions. Telles sont les deux missions que s’est confié Keynectis.

Lire l'article
Cloud, identité, compliance : Orange étend son offre sécurité

Cloud, identité, compliance : Orange étend son offre sécurité

Orange Business Services (OBS) complète son offre sécurité avec de nouvelles solutions et de nouveaux services.

Lire l'article
Le cryptage des données sensibles au sein des entreprises

Le cryptage des données sensibles au sein des entreprises

L'insécurité des échanges de données va croissant.

Lire l'article
IBMi, Extraire facilement les références de programmes

IBMi, Extraire facilement les références de programmes

Toutes les réponses aux questions des administrateurs d'environnements IBM i.

Lire l'article
Gestion des stratégies de mots de passe Active Directory

Gestion des stratégies de mots de passe Active Directory

Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2

Lire l'article