> Sécurité
SQL Server 2016 : décryptage Performances et Business Intelligence

SQL Server 2016 : décryptage Performances et Business Intelligence

Notre série « SQL Server 2016 : décryptage » se poursuit. Après l’aspect Sécurité, abordons la Performance et la Business Intelligence …

Lire l'article
NetExplorer : partager et gagner en performance

NetExplorer : partager et gagner en performance

La collaboration a évolué et continue d’évoluer, on pourrait même parler de « nouvelle » collaboration.

Lire l'article
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.

Lire l'article
Les prévisions technologiques pour 2016

Les prévisions technologiques pour 2016

2016 sera l’année au cours de laquelle le monde commencera à produire plus de données qu’il ne peut en stocker.

Lire l'article
Lifesize : vers une communication visuelle d’entreprise

Lifesize : vers une communication visuelle d’entreprise

Offrir une technologie de vidéoconférence qui puisse garantir une interaction humaine, telle est la mission de Lifesize.

Lire l'article
Comment sécuriser une infrastructure sans supervision exhaustive ?

Comment sécuriser une infrastructure sans supervision exhaustive ?

La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.

Lire l'article
La checklist du DSI – Objectif : Garder le contrôle

La checklist du DSI – Objectif : Garder le contrôle

Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?

Lire l'article
L’industrie hôtelière a un problème de malware de points de vente

L’industrie hôtelière a un problème de malware de points de vente

Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?

Lire l'article
DevOps et sécurité : ce qu’il faut changer

DevOps et sécurité : ce qu’il faut changer

Pour être compétitives, les entreprises doivent innover continuellement et aller vite.

Lire l'article
Au cœur de la sécurité Mac d’Apple

Au cœur de la sécurité Mac d’Apple

La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.

Lire l'article
Insight propose des services « sur-mesure » à ses clients

Insight propose des services « sur-mesure » à ses clients

Insight fournit produits, solutions et services informatiques pour travailler efficacement et surmonter les nouveaux défis au sein des organisations.

Lire l'article
Quelle sécurité pour les établissements d’enseignement ?

Quelle sécurité pour les établissements d’enseignement ?

La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?

Lire l'article
La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité

La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité

À ce jour, les discussions sur les avantages de la virtualisation des fonctions réseau (NFV) ont surtout porté sur la réduction des coûts.

Lire l'article
Sécurité informatique à l’hôpital

Sécurité informatique à l’hôpital

Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…

Lire l'article
Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel

Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel

La cybercriminalité fut l’un des thèmes majeurs de cette année 2015.

Lire l'article
Sophos fait l’acquisition de SurfRight

Sophos fait l’acquisition de SurfRight

L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.

Lire l'article
2000-2015 : Questions de Tendances IT !

2000-2015 : Questions de Tendances IT !

15 ans d’IT Professionnelle de 2000 à 2015, et au-delà...

Lire l'article
Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher

Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher

Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.

Lire l'article
La sécurité physique, une question de bon sens ?

La sécurité physique, une question de bon sens ?

Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…

Lire l'article
FIC 2016 : deux lauréats pour le prix de la PME innovante

FIC 2016 : deux lauréats pour le prix de la PME innovante

Comme pour chaque édition, le Forum International de la Cybersécurité dévoile en amont les deux entreprises ayant remporté le prix de la PME innovante et le prix spécial du jury.

Lire l'article