> Sécurité
SafeNet fournit une authentification forte pour les applications SaaS de Microsoft

SafeNet fournit une authentification forte pour les applications SaaS de Microsoft

Le service d’authentification SAS de SafeNet peut désormais sécuriser l’accès aux applications Microsoft dans le cloud.

Lire l'article
Nastor : une gestion simple du stockage des données des PME

Nastor : une gestion simple du stockage des données des PME

Nastor est une solution de Cloud privé qui permet aux entreprises de garantir la confidentialité des données.

Lire l'article
Sécurité réseaux : la cible en mouvement est la plus facile à atteindre

Sécurité réseaux : la cible en mouvement est la plus facile à atteindre

De tous temps, les personnes en déplacement ce sont avérées vulnérables : cet état de fait s’applique également au réseau mobile actuel ainsi qu’à l’environnement BYOD (Bring Your Own Device = Apportez Votre Propre Matériel) – à la différence que, désormais, ce n’est plus l’individu qui se trouve être la victime finale mais l’organisation toute entière.

Lire l'article
L’adoption généralisée du Cloud privé

L’adoption généralisée du Cloud privé

L'adoption généralisée du Cloud privé fait partie des grandes tendances actuelles du marché de l’IT. Elle permet notamment aux entreprises de bénéficier d’une plus grande agilité et d’un contrôle renforcé.

Lire l'article
SanDisk X300s : un SSD avec cryptage matériel

SanDisk X300s : un SSD avec cryptage matériel

SanDisk dévoile son nouveau stockage SSD : le X300s.

Lire l'article
Orange à nouveau victime d’un vol de données

Orange à nouveau victime d’un vol de données

L'opérateur a publié mardi un message sur son site internet dans lequel il reconnaît un accès illégitime sur une plateforme technique d'envoi de courriers électroniques et de SMS.

Lire l'article
Le contrôle d’accès dynamique sous Windows Server 2012

Le contrôle d’accès dynamique sous Windows Server 2012

Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour de l’affectation de droits (ACL) à des utilisateurs suivant leur appartenance à tel ou tel groupe.

Lire l'article
Optimiser l’accès aux données en toute sécurité

Optimiser l’accès aux données en toute sécurité

La sécurité est perçue comme une problématique récurrente chez les clients !

Lire l'article
Solution BYOD de Windows 8 Entreprise

Solution BYOD de Windows 8 Entreprise

Dans un contexte où les entreprises adoptent doucement mais sûrement les nouveaux usages du « Bring Your Own Device » (littéralement : apportez votre propre matériel) et où les éditeurs multiplient les solutions à destination des DSI afin de les accompagner dans l’intégration de ces dispositifs «non-standard», ces dispositifs peuvent être une source d’insécurité dans un système informatique aujourd'hui maîtrisé.

Lire l'article
Danger de falsification d’informations

Danger de falsification d’informations

Dernière partie de notre rencontre avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes, autour de la transformation numérique des entreprises.

Lire l'article
Dell présente ses nouvelles solutions EMM et Mobile Connect 3.0

Dell présente ses nouvelles solutions EMM et Mobile Connect 3.0

Dell vient de lancer la nouvelle version de son application Mobile Connect.

Lire l'article
5 questions pour réussir son projet cloud

5 questions pour réussir son projet cloud

Suite de notre entretien avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes.

Lire l'article
Ilex porte l’IAM sur smartphones et tablettes

Ilex porte l’IAM sur smartphones et tablettes

L’éditeur français Ilex était au salon ROOMn de Deauville.

Lire l'article
Sophos, lancer un DDOS depuis des mobiles devient plus pertinent

Sophos, lancer un DDOS depuis des mobiles devient plus pertinent

Le mois dernier, Sophos publiait une étude sur la sécurité des environnements mobiles.

Lire l'article
Cloud hybride versus le cloud privé

Cloud hybride versus le cloud privé

Alors que le cloud computing commence tout juste à se démocratiser, tant dans les usages professionnels que personnels, une nouvelle offre a récemment fait son apparition : le cloud hybride.

Lire l'article
Nouvelle association entre Telehouse et DenyAll

Nouvelle association entre Telehouse et DenyAll

Le partenariat entre les deux sociétés met en place deux offres de services de sécurité cloud.

Lire l'article
Alcatel-Lucent Enterprise veut relever le défi d’application de réseau

Alcatel-Lucent Enterprise veut relever le défi d’application de réseau

Dans cette optique, la division Enterprise d'Alcatel-Lucent ajoute des fonctionnalités d’analyse couplée au support du SDN.

Lire l'article
Phishing-Initiative lutte contre le pishing

Phishing-Initiative lutte contre le pishing

L’association Phishing-Initiative, association à but non lucratif permettant au public de signaler les sites de phishing présumés, a été mandatée en 2011 par Microsoft, Paypal et CERT-LEXSI.

Lire l'article
84% d’incidents de sécurité IT liés à un facteur humain

84% d’incidents de sécurité IT liés à un facteur humain

La dernière étude de Balabit révèle que 84 % des incidents de sécurité informatique sont liés au facteur humain, alors que seulement la moitié des budgets est consacrée à ce type de menaces.

Lire l'article
Ixia une architecture pour une visibilité accrue

Ixia une architecture pour une visibilité accrue

J3Tel, est une société de services dans le domaine du monitoring (gestion de la qualité de services et suivi de la performance du réseau et des applications), intégrateur, développeur auprès des grands clients français et des opérateurs.

Lire l'article