> Sécurité
L’Europe s’ouvre à la signature électronique

L’Europe s’ouvre à la signature électronique

Les Salons Solutions ont ouvert leurs portes au Cnit (La Défense).

Lire l'article
RSSI, un métier qui change

RSSI, un métier qui change

Le rôle du RSSI est en train de se transformer. Au sein de l’entreprise, quelle est sa place, sa démarche sécuritaire, son discours formation, son approche communication ?

Lire l'article
Numergy dévoile son SOC

Numergy dévoile son SOC

Le fournisseur français de services cloud, né en 2012 de l’association de SFR, Bull et de la Caisse des Dépôts et Consignations, est aujourd’hui bien lancé.

Lire l'article
Shellshock : Une faille de sécurité majeure dans les environnements Unix

Shellshock : Une faille de sécurité majeure dans les environnements Unix

Une faille de sécurité au sein du Shell Bash vient d’être découverte.

Lire l'article
Crossing Skills lance les abonnements à l’Agora de la Cybersécurité

Crossing Skills lance les abonnements à l’Agora de la Cybersécurité

En janvier dernier, à l’occasion du Forum International de la Cybersécurité, la société de conseil Crossing Skills dévoilait une version bêta de l’Agora de la Cybersécurité.

Lire l'article
Attaque DDoS / Protection des serveurs DNS

Attaque DDoS / Protection des serveurs DNS

Les Assises de la Sécurité vont ouvrir leurs portes à Monaco la semaine prochaine (1 au 4 octobre)… Le Jour J se rapproche !

Lire l'article
Sécurité IT : Vers un modèle de défense rétrospectif

Sécurité IT : Vers un modèle de défense rétrospectif

Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime.

Lire l'article
Gouverner ses flux de données pour gagner en sécurité

Gouverner ses flux de données pour gagner en sécurité

Comprendre les nouveaux usages générés par la mobilité et y adapter ses dispositifs et ses processus.

Lire l'article
Google et Dropbox veulent simplifier la sécurité

Google et Dropbox veulent simplifier la sécurité

Simplifier la sécurité. C’est l’objectif que se sont fixés Google, Dropbox et l’Open Technology Fund.

Lire l'article
Gouvernance des données, 6 étapes clés

Gouvernance des données, 6 étapes clés

Les départements IT sont confrontés à deux principaux écueils : d’un côté ils doivent faire face à une myriade de menaces à l’encontre des données de l’entreprise, et de l’autre, composer avec toutes sortes d’obligations de conformité et de règlements internes.

Lire l'article
Ikoula ouvre un second datacenter en Picardie

Ikoula ouvre un second datacenter en Picardie

Ikoula veut passer un cap.

Lire l'article
Les cyber-attaques nous guettent…

Les cyber-attaques nous guettent…

Tout un éventail de menaces inonde les entreprises.

Lire l'article
Stockage cloud au service de la mobilité

Stockage cloud au service de la mobilité

Le stockage dans le cloud se généralise pour pouvoir accéder à ses fichiers sur tous ses différents terminaux : PC, smartphone ou tablette.

Lire l'article
TOP 3 sécurité des données : Rationaliser, gouverner, éduquer

TOP 3 sécurité des données : Rationaliser, gouverner, éduquer

Les entreprises doivent redoubler d'attention et d'efforts pour assurer la protection de leurs données.

Lire l'article
IT Pro Magazine, dossier Spécial DSI

IT Pro Magazine, dossier Spécial DSI

Découvrez le sommaire du dernier numéro d'IT Pro Magazine.

Lire l'article
L’industrie énergétique norvégienne cible d’une vaste attaque informatique

L’industrie énergétique norvégienne cible d’une vaste attaque informatique

C’est peut-être la plus vaste cyberattaque coordonnée jamais vue en Norvège.

Lire l'article
Dictao racheté par le groupe Safran

Dictao racheté par le groupe Safran

L’éditeur français de solutions de sécurité (authentification, signature, archivage,…) vient d’être racheté par Morpho.

Lire l'article
Smartphones : La Californie rend obligatoire la fonction de verrouillage à distance

Smartphones : La Californie rend obligatoire la fonction de verrouillage à distance

L’État de Californie vient d’adopter une nouvelle législation visant à sécuriser davantage les smartphones.

Lire l'article
Sécurité IT, votre environnement IT est-il aussi sûr que vous le pensez ?

Sécurité IT, votre environnement IT est-il aussi sûr que vous le pensez ?

Aujourd’hui, plus aucun DSI n’est à l’abri d’une violation de données.

Lire l'article
Votre environnement IT est-il aussi sûr que vous le pensez ?

Votre environnement IT est-il aussi sûr que vous le pensez ?

Aujourd’hui, plus aucun DSI n’est à l’abri d’une violation de données.

Lire l'article