 
                La checklist du DSI – Objectif : Garder le contrôle
Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?
Lire l'article 
                L’industrie hôtelière a un problème de malware de points de vente
Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?
Lire l'article 
                DevOps et sécurité : ce qu’il faut changer
Pour être compétitives, les entreprises doivent innover continuellement et aller vite.
Lire l'article 
                Au cœur de la sécurité Mac d’Apple
La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.
Lire l'article 
                Insight propose des services « sur-mesure » à ses clients
Insight fournit produits, solutions et services informatiques pour travailler efficacement et surmonter les nouveaux défis au sein des organisations.
Lire l'article 
                Quelle sécurité pour les établissements d’enseignement ?
La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?
Lire l'article 
                La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité
À ce jour, les discussions sur les avantages de la virtualisation des fonctions réseau (NFV) ont surtout porté sur la réduction des coûts.
Lire l'article 
                Sécurité informatique à l’hôpital
Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…
Lire l'article 
                Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel
La cybercriminalité fut l’un des thèmes majeurs de cette année 2015.
Lire l'article 
                Sophos fait l’acquisition de SurfRight
L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.
Lire l'article 
                2000-2015 : Questions de Tendances IT !
15 ans d’IT Professionnelle de 2000 à 2015, et au-delà...
Lire l'article 
                Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher
Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.
Lire l'article 
                La sécurité physique, une question de bon sens ?
Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…
Lire l'article 
                FIC 2016 : deux lauréats pour le prix de la PME innovante
Comme pour chaque édition, le Forum International de la Cybersécurité dévoile en amont les deux entreprises ayant remporté le prix de la PME innovante et le prix spécial du jury.
Lire l'article 
                Sécurité des objets connectés, une affaire de visibilité
Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…
Lire l'article 
                Check Point : les familles de malware récurrentes
En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.
Lire l'article 
                Comment aborder le big data ? 5 étapes clés, en toute sécurité…
Personne n’échappe au Big Data. Mais au-delà de l’effet de mode, le Big Data est un concept qui a le potentiel de transformer toute entreprise, quelle que soit sa taille, et d’apporter des réponses métiers nouvelles pour rendre l’entreprise plus compétitive. Voici 7 étapes clés à considérer…
Lire l'article 
                Accord Safe Harbor invalidé : retour sur les conséquences pour les entreprises ?
Les entreprises américaines qui collectent et transfèrent des données à caractère personnel de sociétés basées en Europe par le biais de l’adhésion au Safe Harbor sont dans l’illégalité au regard de la loi…
Lire l'article 
                Sécurité des SI : préparez votre plan réponse incident !
A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.
Lire l'article 
                Stormshied Network Security for Splunk, lancement effectif !
Arkoon Netasq propose désormais une application de supervision et de reporting de la sécurité adaptée à Splunk.
Lire l'article
 
    