> Chiffrement
Le chiffrement pour protéger sa propriété intellectuelle

Le chiffrement pour protéger sa propriété intellectuelle

Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.

Lire l'article
Wildix Kite : fidéliser le client et rentabiliser l’action

Wildix Kite : fidéliser le client et rentabiliser l’action

L’entreprise originaire de Trento en Italie favorise la transformation numérique avec sa solution de service et de conseil en ligne.

Lire l'article
Assises de la Sécurité 2014 – Numergy chiffre son IaaS avec Prim’x

Assises de la Sécurité 2014 – Numergy chiffre son IaaS avec Prim’x

Numergy a choisi de s’appuyer sur Prim’x pour proposer à ses clients une solution permettant de sécuriser davantage les machines virtuelles hébergées sur sa plateforme IaaS (Infrastructure-as-a-Service).

Lire l'article
Assises de la Sécurité 2014 – Safenet : « Seules 1 % des données volées sont chiffrées »

Assises de la Sécurité 2014 – Safenet : « Seules 1 % des données volées sont chiffrées »

Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto, déroule depuis plusieurs mois sa stratégie « Secure the Breach ».

Lire l'article
ProtonMail victime de son succès

ProtonMail victime de son succès

En seulement trois jours, le webmail sécurisé a été surchargé par l'afflux de bêta-testeurs.

Lire l'article
Chiffrement : et si l’on se concentrait avant tout sur les données ?

Chiffrement : et si l’on se concentrait avant tout sur les données ?

La gestion des accès au système d’information est aujourd’hui très complexe : BYOD, mobilité accrue, explosion des points d’accès aux informations.

Lire l'article
Évaluer la sécurité d’un projet Cloud et la gérer au quotidien

Évaluer la sécurité d’un projet Cloud et la gérer au quotidien

Aujourd’hui, la plupart des entreprises utilisent ou envisagent d'utiliser des services sur le Cloud.

Lire l'article
Mega, Dark Mail Alliance, Perzo : Les nouvelles messageries sécurisées

Mega, Dark Mail Alliance, Perzo : Les nouvelles messageries sécurisées

L’affaire Prism et les révélations de l’ancien consultant de la NSA Edward Snowden semblent donner un nouvel élan aux services de messagerie.

Lire l'article
Assises de la sécurité – Safenet virtualise le chiffrement et sécurise Dropbox

Assises de la sécurité – Safenet virtualise le chiffrement et sécurise Dropbox

Entretien avec Julien Champagne, Directeur Régional des ventes Europe du Sud chez Safenet.

Lire l'article
Stratégies – L’été 2013 aura été Snow(den)

Stratégies – L’été 2013 aura été Snow(den)

La vie privée sur Internet aura pris un sacré coup durant l’été avec l’affaire Edward Snowden et les révélations des programmes Prism et consorts.

Lire l'article
Faut-il repenser sa stratégie sécurité en termes de fuite d’informations ?

Faut-il repenser sa stratégie sécurité en termes de fuite d’informations ?

Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.

Lire l'article
IT Press Tour – Guardtime certifie l’intégrité des données sans clé

IT Press Tour – Guardtime certifie l’intégrité des données sans clé

Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.

Lire l'article
Éric Filiol : « La France est incapable de capitaliser sur ses hackers »

Éric Filiol : « La France est incapable de capitaliser sur ses hackers »

Cette semaine se déroulait la deuxième édition de l’événement Hack In Paris.

Lire l'article
Cryptage des données et technologie PCI

Cryptage des données et technologie PCI

Comprendre l'essentiel des algorithmes de cryptage et des protocoles.

Lire l'article
Le cryptage des données sensibles au sein des entreprises

Le cryptage des données sensibles au sein des entreprises

L'insécurité des échanges de données va croissant.

Lire l'article
La corvée de la gestion des mots de passe

La corvée de la gestion des mots de passe

Sans aucun doute, la gestion des mots de passe est un fardeau pour les administrateurs système et de sécurité. Après avoir créé et communiqué une stratégie de mots de passe, il faut la surveiller et la gérer.

Et, comme cette gestion est critique pour le respect de la stratégie de sécurité, vous devez la vérifier souvent.

Lire l'article
Les clés de l’authentification

Les clés de l’authentification

Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.

Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.

Lire l'article
Dell chiffre postes de travail et périphériques

Dell chiffre postes de travail et périphériques

4 millions de dollars. C’est le coût moyen d’une fuite de données en 2010, d’après le Ponemon Institut.

Dell lance donc une solution de chiffrement des données associée à des fonctionnalités de reporting.

Lire l'article
43% des entreprises ont connu des problèmes de sécurité dans le cloud

43% des entreprises ont connu des problèmes de sécurité dans le cloud

Difficile de connaître le véritable état des lieux du cloud computing, tant les interprétations, les offres et les chiffres se multiplient autour de cette révolution IT.

C'est Trend Micro qui aujourd'hui y va de son étude sur la sécurité de l'informatique en nuage.

Lire l'article
Oracle et Bull s’associent pour la sécurité d’Oracle 11g

Oracle et Bull s’associent pour la sécurité d’Oracle 11g

Le module de sécurité TrustWay box est désormais intégré et compatible avec la solution Oracle Advanced Security pour Oracle 11g.

Les clients d’Oracle qui choisissent la TrustWay box pourront bénéficier de la gestion et le stockage centralisé des clés de chiffrement dans la carte de chiffrement de la TrustWay box certifiée Critères Communs EAL4+.

Lire l'article