> Sécurité
Gouvernance des flux de données

Gouvernance des flux de données

Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.

Lire l'article
Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises

Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises

Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement dangereuses pour les entreprises.

Lire l'article
Repenser sa stratégie sécurité en termes de fuite d’informations

Repenser sa stratégie sécurité en termes de fuite d’informations

Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.

Lire l'article
La cybercriminalité pourrait coûter 500 milliards de dollars

La cybercriminalité pourrait coûter 500 milliards de dollars

L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS (Center for Strategic and International Studies).

Lire l'article
Sécurité de l’IBM i – Les autorités

Sécurité de l’IBM i – Les autorités

Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.

Lire l'article
Raz-Lee, 30 ans de sécurité pour l’IBM i

Raz-Lee, 30 ans de sécurité pour l’IBM i

IBM fête cette année les 25 ans de l’environnement IBM i.

Lire l'article
Démystifier les attaques par Déni de service, DDOS

Démystifier les attaques par Déni de service, DDOS

Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service, distribuées ou non (DoS/DDoS), visant divers protocoles, volumétriques ou pas, réseau ou applicatives, ainsi que des combinaisons de ces variantes.

Lire l'article
Garder les données de votre entreprise en toute sécurité

Garder les données de votre entreprise en toute sécurité

Pour cela, voici quelques astuces sur les différents réseaux de communication.

Lire l'article
Guardtime certifie l’intégrité des données sans clé

Guardtime certifie l’intégrité des données sans clé

Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.

Lire l'article
McAfee : « La consumérisation des actes de malveillance »

McAfee : « La consumérisation des actes de malveillance »

En 2012, 20 000 nouveaux virus ont été découverts par les chercheurs des McAfee Labs, essentiellement dans le monde Android.

Lire l'article
Zerto assure la continuité des environnements VMware

Zerto assure la continuité des environnements VMware

Poursuite de notre escapade californienne avec une solution de reprise après sinistre et de continuité d’activité.

Lire l'article
Sécurité adaptative : juste du bon sens

Sécurité adaptative : juste du bon sens

La plupart des grandes sociétés qui ont été attaquées très sérieusement lors des deux dernières années étaient protégées par des outils de prévention d’intrusions (IPS) sérieux et robustes.

Lire l'article
Éric Filiol : « La France est incapable de capitaliser sur ses hackers »

Éric Filiol : « La France est incapable de capitaliser sur ses hackers »

Cette semaine se déroulait la deuxième édition de l’événement Hack In Paris.

Lire l'article
La sauvegarde informatique en 3 questions

La sauvegarde informatique en 3 questions

Tour d’horizon des questions relatives à la sauvegarde informatique.

Lire l'article
Sauvegarde dans le cloud, mode d’emploi

Sauvegarde dans le cloud, mode d’emploi

Le Cloud, vous en avez forcément entendu parler.

Lire l'article
Quelle sauvegarde pour quels besoins ?

Quelle sauvegarde pour quels besoins ?

Selon une étude du Strategic Research Corp, « 70 % des petites structures victimes d’une perte de données de grande envergure baissent le rideau dans l’année qui suit ».

Lire l'article
KEMP Technologies, fonctions de sécurité avancées

KEMP Technologies, fonctions de sécurité avancées

KEMP Technologies annonce Edge Security Pack.

Lire l'article
SEIM et gestion des journaux sur l’IBM i

SEIM et gestion des journaux sur l’IBM i

Découvrez les produits qui enrichiront la journalisation IBM i.

Lire l'article
Parole aux DSI – Marine Nationale : L’IT au service des opérations militaires

Parole aux DSI – Marine Nationale : L’IT au service des opérations militaires

Les outils informatiques sont devenus un enjeu stratégique majeur pour les forces armées. La maîtrise des technologies est donc primordiale sur un théâtre d’opération. Malgré tout, la connaissance du métier de soldat prime pour mettre au point les solutions les plus adaptées à la réalité opérationnelle.

Lire l'article
La sauvegarde : Assurance-vie de l’entreprise

La sauvegarde : Assurance-vie de l’entreprise

Au cours des deux dernières décennies la dépendance des entreprises à leur système informatique s’est considérablement accrue.

Lire l'article