> Sécurité
Sécurité des objets connectés, une affaire de visibilité

Sécurité des objets connectés, une affaire de visibilité

Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…

Lire l'article
Check Point : les familles de malware récurrentes

Check Point : les familles de malware récurrentes

En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.

Lire l'article
Comment aborder le big data ? 5 étapes clés, en toute sécurité…

Comment aborder le big data ? 5 étapes clés, en toute sécurité…

Personne n’échappe au Big Data. Mais au-delà de l’effet de mode, le Big Data est un concept qui a le potentiel de transformer toute entreprise, quelle que soit sa taille, et d’apporter des réponses métiers nouvelles pour rendre l’entreprise plus compétitive. Voici 7 étapes clés à considérer…

Lire l'article
Accord Safe Harbor invalidé : retour sur les conséquences pour les entreprises ?

Accord Safe Harbor invalidé : retour sur les conséquences pour les entreprises ?

Les entreprises américaines qui collectent et transfèrent des données à caractère personnel de sociétés basées en Europe par le biais de l’adhésion au Safe Harbor sont dans l’illégalité au regard de la loi…

Lire l'article
Sécurité des SI : préparez votre plan réponse incident !

Sécurité des SI : préparez votre plan réponse incident !

A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.

Lire l'article
Stormshied Network Security for Splunk, lancement effectif !

Stormshied Network Security for Splunk, lancement effectif !

Arkoon Netasq propose désormais une application de supervision et de reporting de la sécurité adaptée à Splunk.

Lire l'article
Sécurité des SI : préparez votre plan réponse incident !

Sécurité des SI : préparez votre plan réponse incident !

A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.

Lire l'article
SIEM : « La brique ultime »

SIEM : « La brique ultime »

LogRythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise.

Lire l'article
Intrinsec : vers la cyber threat intelligence

Intrinsec : vers la cyber threat intelligence

Intrinsec, filiale du groupe Neurones, estampillé infogérant Cloud computing et sécurité informatique, évolue au cœur de plusieurs activités et a pris la mesure des aspects sécuritaires qui font partie intégrante de son métier.

Lire l'article
SCC : Comment identifier les failles de sécurité ?

SCC : Comment identifier les failles de sécurité ?

Nouvelles menaces, nouveaux environnements, la sécurité est dans tous ses états.

Lire l'article
Digital Risk Officer : tout un concept

Digital Risk Officer : tout un concept

Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.

Lire l'article
Applications cloud déployées : quand le partage de fichiers devient risqué

Applications cloud déployées : quand le partage de fichiers devient risqué

Les applications logicielles mises à disposition via Internet, le plus souvent via le cloud computing, sont en train de transformer la façon dont les entreprises travaillent.

Lire l'article
I-Tracing, sécurité et Cloud aux Assises de la Sécurité :

I-Tracing, sécurité et Cloud aux Assises de la Sécurité :

Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.

Lire l'article
Cybermenaces : comment les anticiper ?

Cybermenaces : comment les anticiper ?

Les faits et chiffres sont là, les études le prouvent.

Lire l'article
Imperva : comment sécuriser par l’apprentissage automatique ?

Imperva : comment sécuriser par l’apprentissage automatique ?

En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.

Lire l'article
RSSI et les défis de la sécurité

RSSI et les défis de la sécurité

Comment rendre les applications les plus critiques disponibles, performantes et sécurisées ? C’est la mission quotidienne de Runiso, infogéreur et hébergeur basé à Lille, mais aussi de son RSSI, Christophe Jodry.

Lire l'article
Sécurité mobile : appliquez cette checklist à votre entreprise

Sécurité mobile : appliquez cette checklist à votre entreprise

« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait », affirmait Sun Tzu, grand philosophe et stratège chinois.

Lire l'article
IBM : les grandes tendances du cybercrime

IBM : les grandes tendances du cybercrime

Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.

Lire l'article
NetXP : Choisir une bonne stratégie de sécurité

NetXP : Choisir une bonne stratégie de sécurité

La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !

Lire l'article
LANDESK : l’IT centrée sur l’utilisateur

LANDESK : l’IT centrée sur l’utilisateur

Avec plus de mille collaborateurs dans le monde, une quarantaine en France, des clients dans tous les secteurs d’activité, l’actualité de la société est riche, de la toute dernière acquisition en juillet 2015, à l’offre autour de l’utilisateur, le Total User Management qui combine toutes les solutions, sans oublier l’aspect sécurisation des emails, faisons le point.

Lire l'article