> Sécurité
L’économie du cybercrime explose

L’économie du cybercrime explose

Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime ?

Lire l'article
Les 5 C de l’IoT pour une société plus saine, plus sûre et plus heureuse !

Les 5 C de l’IoT pour une société plus saine, plus sûre et plus heureuse !

Quelle entreprise peut honnêtement prétendre aujourd’hui qu’elle n’est pas en cours de transformation ?

Lire l'article
Automatiser la visibilité réseau pour renforcer la sécurité

Automatiser la visibilité réseau pour renforcer la sécurité

Les réseaux ont fondamentalement changé.

Lire l'article
Le stress des employés de bureau lors des réunions

Le stress des employés de bureau lors des réunions

L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail…

Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité

5 indices pour détecter l’obsolescence de votre programme de sécurité

Dans l’univers de la technologie, tout se démode très rapidement.

Lire l'article
Control Risks : les 5 comportements clés pour une bonne sécurité

Control Risks : les 5 comportements clés pour une bonne sécurité

Comment protéger les actifs critiques des entreprises et mettre en place les réponses adaptées aux attaques quand elles se produisent ?

Lire l'article
Palo Alto Networks : Sécurité & Mobilité, 5 étapes à ne surtout pas faire…

Palo Alto Networks : Sécurité & Mobilité, 5 étapes à ne surtout pas faire…

Au coeur de la transformation numérique des entreprises, vous retrouvez le besoin irrépressible de mobilité pour tous les nouveaux usagers du numérique.

Lire l'article
HP dévoile les impacts des cyberattaques

HP dévoile les impacts des cyberattaques

Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13,4 millions d’euros par entreprise.

Lire l'article
Arbor Networks : décrypter les attaques DDoS

Arbor Networks : décrypter les attaques DDoS

Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,

Lire l'article
Plan de Sauvegarde : comment le mettre en place ?

Plan de Sauvegarde : comment le mettre en place ?

La sauvegarde est l’une de ces tâches ingrates de l’informatique.

Lire l'article
Les technologies d’Hyperconvergence sont-elles adaptées aux PME/PMI ?

Les technologies d’Hyperconvergence sont-elles adaptées aux PME/PMI ?

C’est une question que l’on me pose souvent ces derniers temps.

Lire l'article
Les Assises de la Sécurité quinze ans après !

Les Assises de la Sécurité quinze ans après !

Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.

Lire l'article
Les établissements d’enseignement supérieur renforcent leur cybersécurité

Les établissements d’enseignement supérieur renforcent leur cybersécurité

Les établissements d’enseignement accueillent désormais des populations d’étudiants férus de technologies.

Lire l'article
Comment SFA sécurise ses sites de manière centralisée ?

Comment SFA sécurise ses sites de manière centralisée ?

Comment sécuriser et administrer de manière centralisée une structure multi-site, et mettre en oeuvre une solution qui s’intègre aux besoins.

Lire l'article
Quand le mot de passe sert à des fonctionnalités de chiffrement

Quand le mot de passe sert à des fonctionnalités de chiffrement

Quand le mot de passe sert à des fonctionnalités de chiffrement : sa complexité dépend de ce qu’il protège et du risque associé.

Lire l'article
Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)

Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)

J’ai longtemps pensé que les Remote Access Trojans (RAT), étaient l’équivalent de pièges à souris dans le monde du piratage, à savoir des systèmes difficiles à améliorer.

Lire l'article
Chartio apporte un nouveau souffle face à tableau et Qlik

Chartio apporte un nouveau souffle face à tableau et Qlik

Silicon Valley Tour : Chartio apporte un nouveau souffle à la visualisation de données en mode SaaS.

Lire l'article
Windows 10 : les points clés !

Windows 10 : les points clés !

Windows 10 : un nouveau système d’exploitation pour répondre aux nouveaux besoins…

Lire l'article
L’analyse comportementale contre les attaques 0-day

L’analyse comportementale contre les attaques 0-day

L’analyse comportementale pour une défense optimale contre les attaques 0-day.

Lire l'article
Diligent : La collaboration s’invite au sein des conseils d’administration

Diligent : La collaboration s’invite au sein des conseils d’administration

Les modes collaboratifs ont pris un nouveau virage dans les entreprises et chacun est évidement concerné.

Lire l'article