 
                Palo Alto Networks : Sécurité & Mobilité, 5 étapes à ne surtout pas faire…
Au coeur de la transformation numérique des entreprises, vous retrouvez le besoin irrépressible de mobilité pour tous les nouveaux usagers du numérique.
Lire l'article 
                HP dévoile les impacts des cyberattaques
Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13,4 millions d’euros par entreprise.
Lire l'article 
                Arbor Networks : décrypter les attaques DDoS
Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,
Lire l'article 
                Plan de Sauvegarde : comment le mettre en place ?
La sauvegarde est l’une de ces tâches ingrates de l’informatique.
Lire l'article 
                Les technologies d’Hyperconvergence sont-elles adaptées aux PME/PMI ?
C’est une question que l’on me pose souvent ces derniers temps.
Lire l'article 
                Les Assises de la Sécurité quinze ans après !
Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.
Lire l'article 
                Les établissements d’enseignement supérieur renforcent leur cybersécurité
Les établissements d’enseignement accueillent désormais des populations d’étudiants férus de technologies.
Lire l'article 
                Comment SFA sécurise ses sites de manière centralisée ?
Comment sécuriser et administrer de manière centralisée une structure multi-site, et mettre en oeuvre une solution qui s’intègre aux besoins.
Lire l'article 
                Quand le mot de passe sert à des fonctionnalités de chiffrement
Quand le mot de passe sert à des fonctionnalités de chiffrement : sa complexité dépend de ce qu’il protège et du risque associé.
Lire l'article 
                Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)
J’ai longtemps pensé que les Remote Access Trojans (RAT), étaient l’équivalent de pièges à souris dans le monde du piratage, à savoir des systèmes difficiles à améliorer.
Lire l'article 
                Chartio apporte un nouveau souffle face à tableau et Qlik
Silicon Valley Tour : Chartio apporte un nouveau souffle à la visualisation de données en mode SaaS.
Lire l'article 
                Windows 10 : les points clés !
Windows 10 : un nouveau système d’exploitation pour répondre aux nouveaux besoins…
Lire l'article 
                L’analyse comportementale contre les attaques 0-day
L’analyse comportementale pour une défense optimale contre les attaques 0-day.
Lire l'article 
                Diligent : La collaboration s’invite au sein des conseils d’administration
Les modes collaboratifs ont pris un nouveau virage dans les entreprises et chacun est évidement concerné.
Lire l'article 
                SQL Server 2016 : décryptage Performances et Business Intelligence
Notre série « SQL Server 2016 : décryptage » se poursuit. Après l’aspect Sécurité, abordons la Performance et la Business Intelligence …
Lire l'article 
                NetExplorer : partager et gagner en performance
La collaboration a évolué et continue d’évoluer, on pourrait même parler de « nouvelle » collaboration.
Lire l'article 
                Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?
L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.
Lire l'article 
                Les prévisions technologiques pour 2016
2016 sera l’année au cours de laquelle le monde commencera à produire plus de données qu’il ne peut en stocker.
Lire l'article 
                Lifesize : vers une communication visuelle d’entreprise
Offrir une technologie de vidéoconférence qui puisse garantir une interaction humaine, telle est la mission de Lifesize.
Lire l'article 
                Comment sécuriser une infrastructure sans supervision exhaustive ?
La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.
Lire l'article
 
    