> Sécurité
Microsoft Azure ExpressRoute disponible sur le campus d’Interxion

Microsoft Azure ExpressRoute disponible sur le campus d’Interxion

Il est désormais possible pour la clientèle d’accéder au service ExpressRoute de Microsoft au sein des sites Interxion à Amsterdam.

Lire l'article
Accenture : entreprises et cyber-risques

Accenture : entreprises et cyber-risques

L’étude « Business résilience in the face of cyber risk » met en avant les lacunes’ sécurité’ des sociétés.

Lire l'article
IBM X-Force : utilisation de TOR et des ransomware en augmentation

IBM X-Force : utilisation de TOR et des ransomware en augmentation

Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.

Lire l'article
Akamai : nouveau rapport sur l’Etat de l’Internet

Akamai : nouveau rapport sur l’Etat de l’Internet

Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.

Lire l'article
Migration de données : quel est le vrai coût ?

Migration de données : quel est le vrai coût ?

Il ne fait aucun doute à ce sujet : la migration d’un système informatique coûte cher. Les 500 plus grandes entreprises ont dépensé plus de 4,5 milliards d’euros l'an dernier juste en migration vers de nouveaux systèmes. Et cela sans même tenir compte du coût du nouveau système en lui-même !

Lire l'article
Le mot de passe : maillon faible de la sécurité

Le mot de passe : maillon faible de la sécurité

La technique d’authentification la plus utilisée est aussi la moins fiable…

Lire l'article
Varonis : Droits d’accès bien trop étendus

Varonis : Droits d’accès bien trop étendus

Varonis vient de dévoiler une étude révélant que 50% des professionnels de la sécurité ne sont pas surpris de savoir que les utilisateurs ont accès à plus de données qu’ils ne devraient.

Lire l'article
Avast Software : Acquisition de Remotium

Avast Software : Acquisition de Remotium

L’éditeur de logiciel de sécurité annonce le rachat de la société de virtualisation mobile Remotium.

Lire l'article
Check Point et VMware sur une offre SDD

Check Point et VMware sur une offre SDD

Afin d’offrir une prévention avancée des menaces sur l’ensemble du trafic du Datacenter, Check Point vSEC s’intègre avec VMware NSX.

Lire l'article
L’Art de la Guerre appliquée à la SSI

L’Art de la Guerre appliquée à la SSI

Vous avez certainement déjà entendu parler de l’Art de la guerre. Un ouvrage mondialement connu et auquel on trouve des applications dans bien des domaines…

Lire l'article
BSA, The Software Alliance : instaurer la confiance

BSA, The Software Alliance : instaurer la confiance

Entre nouvelles technologies du numérique et rôle de la BSA, une mise en perspective s’impose.

Lire l'article
Le Cloud : non plus un choix mais une obligation urgente pour toute dsi

Le Cloud : non plus un choix mais une obligation urgente pour toute dsi

partie 1 – Pourquoi une DSI se trouve dans l’obligation immédiate de prendre en compte les technologies Cloud ?

Lire l'article
DDoS : Augmentation de la taille moyenne d’attaques

DDoS : Augmentation de la taille moyenne d’attaques

Arbor Networks, spécialiste de la protection contre les attaques DDoS, publie ses statistiques relatives aux attaques DDoS pour ce second trimestre.

Lire l'article
La France prise dans les filets des campagnes d’hameçonnage

La France prise dans les filets des campagnes d’hameçonnage

Depuis fin 2014, des organisations et des chercheurs en sécurité informatique ont constaté une vague massive d'attaques via des e-mails non sollicités.

Lire l'article
Akamai met en garde : ‘Faire du neuf avec du vieux’

Akamai met en garde : ‘Faire du neuf avec du vieux’

Akamai vient de publier une nouvelle alerte contre des attaques DDoS par réflexion utilisant un protocole de routage révolu.

Lire l'article
Netgear : Nouvelle plate-forme cloud de services

Netgear : Nouvelle plate-forme cloud de services

L’entreprise a annoncé la mise sur le marché de Business Central, destinée à faciliter le déploiement, la gestion et l’utilisation à distance de service réseaux.

Lire l'article
OpenTrust, la sécurité est une « affaire de bon sens »

OpenTrust, la sécurité est une « affaire de bon sens »

A l’occasion de cette première édition de ce qui s’annonce déjà comme la messe du Cloud, Pascal Colin, Directeur Général, CEO d’OpenTrust revient sur l’aspect sécurité.

Lire l'article
Hébergement en ligne : le Airbnb des pirates

Hébergement en ligne : le Airbnb des pirates

L’email est un point d’accès idéal pour les pirates informatiques. Il ne nécessite pas de créer des virus complexes pour voler des données (mots de passe, fichiers clients, etc.) ou corrompre le système d’informations.

Lire l'article
La sécurité n’est pas une vérité absolue

La sécurité n’est pas une vérité absolue

Virage numérique, profonds bouleversements, environnements de plus en plus concurrentiels, fuite d’informations, autant de questions à résoudre pour toutes les entreprises.

Lire l'article
Wallix, comment Gérer ses comptes à privilèges à la demande ?

Wallix, comment Gérer ses comptes à privilèges à la demande ?

Spécialiste dans l’édition de logiciel de cyber sécurité et de gouvernance des accès aux systèmes d’information, Wallix annonce le lancement de WAB On Demand (WOD).

Lire l'article