> Etude
Palo Alto Networks : sécuriser les applications SaaS

Palo Alto Networks : sécuriser les applications SaaS

Dans son dernier rapport « Application Usage and Threat Report » (AUTR), Palo Alto Netwoks met en lumière les brèches créées par les applications SaaS.

Lire l'article
Imperva : malware, entre grand public et entreprise

Imperva : malware, entre grand public et entreprise

Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.

Lire l'article
Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.

Lire l'article
Forum Oracle Digital Transformation : l’engagement des collaborateurs

Forum Oracle Digital Transformation : l’engagement des collaborateurs

Lors du Forum Oracle Digital Transformation, l’entreprise américaine a révélé une étude avec l’aide d’Opinium Research sur la perception qu’ont les employés concernant leur niveau d’engagement.

Lire l'article
Selon Cisco, le cloud gagne du terrain

Selon Cisco, le cloud gagne du terrain

Cisco publie les résultats d’une étude mondiale qui annonce les prémices d’une seconde vague d’adoption du cloud.

Lire l'article
Rapport ThreatMetrix : le cybercrime en hausse

Rapport ThreatMetrix : le cybercrime en hausse

Dans son rapport trimestriel de la sécurité pour 2015, ThreatMetrix affirme que la cybercriminalité dans le monde a augmenté de 20% pour le secteur du e-commerce.

Lire l'article
Sortie du Breach Level Index pour le 1er semestre 2015

Sortie du Breach Level Index pour le 1er semestre 2015

Ce rapport édité par Gemalto centralise les failles de données pour en calculer la gravité et en observer les évolutions.

Lire l'article
Dell : concilier sécurité et productivité

Dell : concilier sécurité et productivité

L’entreprise américaine a mené l’enquête et apporte ses conclusions sur les facteurs sécuritaires qui entravent les processus de production des salariés.

Lire l'article
Stibo Systems : le « client » est au centre de la transformation numérique

Stibo Systems : le « client » est au centre de la transformation numérique

Dans une étude commandée par Stibo Systems, les entreprises amorceraient leur transformation digitale …

Lire l'article
Kaspersky Lab enquête sur la Cyber-fraude

Kaspersky Lab enquête sur la Cyber-fraude

En coopération avec B2B International, Kaspersky Lab a réalisé une enquête sur l’attitude des entreprises en matière de lutte contre la cyber-fraude.

Lire l'article
Vade Retro : les vagues de virus se déchainent

Vade Retro : les vagues de virus se déchainent

L’entreprise spécialisée en sécurité présente les résultats de la dernière étude portant sur les boîtes emails professionnelles grâce à sa technologie de filtrage.

Lire l'article
Accenture : entreprises et cyber-risques

Accenture : entreprises et cyber-risques

L’étude « Business résilience in the face of cyber risk » met en avant les lacunes’ sécurité’ des sociétés.

Lire l'article
IBM X-Force : utilisation de TOR et des ransomware en augmentation

IBM X-Force : utilisation de TOR et des ransomware en augmentation

Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.

Lire l'article
Akamai : nouveau rapport sur l’Etat de l’Internet

Akamai : nouveau rapport sur l’Etat de l’Internet

Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.

Lire l'article
Red Hat : compétences mobiles et recrutement

Red Hat : compétences mobiles et recrutement

Red Hat a mené une étude par le biais du cabinet indépendant TechValidate sur les priorités de recrutement des entreprises concernant les métiers de la mobilité.

Lire l'article
Modèle de benchmark / modèle de performance SI: lequel choisir ?

Modèle de benchmark / modèle de performance SI: lequel choisir ?

Depuis quelques années, nous constatons un fort engouement, de la part des dirigeants d’entreprise, mais aussi des grandes administrations publiques et de leurs DSI, pour l’élaboration de benchmarks pour la partie logicielle de leurs systèmes d’information.

Lire l'article
Les entreprises françaises IT riment avec bonheur ?

Les entreprises françaises IT riment avec bonheur ?

Glassdoor, place de marché dédiée à l’emploi et à la carrière, publie un classement des entreprises où les employés semblent avoir les meilleures conditions de travail…

Lire l'article
Les Assises de la Sécurité fêtent leurs 15 ans !

Les Assises de la Sécurité fêtent leurs 15 ans !

Du 30 septembre au 3 octobre 2015, les Assises de la Sécurité ouvriront leurs portes et fêteront cette année, leurs 15 ans.

Lire l'article
Progress enquête sur la relation « développeur – IoT »

Progress enquête sur la relation « développeur – IoT »

Progress en collaboration avec Harbor Research donne les résultats de son étude mondiale sur les applications dédiées à l’Internet des Objets.

Lire l'article
Sécurité IoT : des produits pas finis ?

Sécurité IoT : des produits pas finis ?

En collaboration avec Sogeti High Tech (filiale de Capgemini spécialisée dans l’ingénierie), Capgemini Consulting dévoile une étude sur la sécurité de l’Internet des Objets.

Lire l'article