> Sécurité
Colt ouvre les portes de son nouveau Data Center modulaire

Colt ouvre les portes de son nouveau Data Center modulaire

Le bâtiment ne paie pas de mine. Aucune enseigne, aucun logo, pas de décorations superflues. Et pourtant c’est bien là, à Welwyn, dans la banlieue nord de Londres, que Colt a discrètement installé un de ses data centers, appelé London 3.

La sécurité, en revanche, est omniprésente. Un tourniquet permet de traverser les grilles ornées de barbelés. Une fois à l’intérieur, contrôles d’identité, badges, et codes d’accès sont obligatoires pour espérer circuler dans le centre. La société ne plaisante pas avec les données de ses clients.

Lire l'article
85 % des professionnels IT envisagent le Cloud d’ici trois ans

85 % des professionnels IT envisagent le Cloud d’ici trois ans

Cisco dévoile les derniers résultats de son étude internationale Cisco Connected World Report.

Celle-ci porte sur les comportements des salariés et leur désir d’accéder à l’information en tout lieu et à partir de tout type d’appareil.

Lire l'article
Syntec publie son deuxième livre blanc sur la sécurité du cloud computing

Syntec publie son deuxième livre blanc sur la sécurité du cloud computing

« Le Cloud Computing n’est pas un agent « anxiogène », affirme la fédération ».

Dans ce deuxième volet, Syntec numérique apporte aux décideurs, et plus précisément aux DSI, une « photographie » des risques et solutions connus, traités et utilisés.

Lire l'article
Chatter Free, ou quand Salesforce s’inspire du modèle Facebook

Chatter Free, ou quand Salesforce s’inspire du modèle Facebook

Salesforce.com lance Chatter Free, une nouvelle édition de Salesforce Chatter gratuite pour tous les salariés de clients abonnés à salesforce.com.

Grâce au modèle viral d'invitations vulgarisé par Facebook, n'importe quel utilisateur de Salesforce pourra désormais inviter ses collègues à collaborer sur la plateforme sociale d'entreprise.

Lire l'article
La gestion des identités, priorité des établissements financiers

La gestion des identités, priorité des établissements financiers

Certains des plus grands établissements financiers au monde indiquent que l’investissement dans les solutions de gestion des identités et des accès constitue une priorité.

C’est ce que révèle l’édition 2010 de l’enquête annuelle de Deloitte sur la sécurité dans les établissements financiers mondiaux intitulée The Faceless Threat (la menace sans visage).

Lire l'article
Barracuda étend son offre de sécurité des mails au cloud

Barracuda étend son offre de sécurité des mails au cloud

Le nouveau Barracuda Email Security Service est un service de filtrage d’emails pour le Cloud.

Ce service peut s’intégrer au Barracuda Spam & Virus Firewall en tant que protection Cloud lorsque celui-ci est en mode hybride.

Lire l'article
Une licence Avast piratée par 774 651 utilisateurs

Une licence Avast piratée par 774 651 utilisateurs

Le bouche à oreille a cette fois trop bien marché pour Avast.

L’entreprise se dit fière que « 80% des nouveaux utilisateurs Avast proviennent de recommandations de proches satisfaits ».

Lire l'article
Dossier Exchange Server : Introduction à  Microsoft ES 2010 – Dernière partie (2/3)

Dossier Exchange Server : Introduction à  Microsoft ES 2010 – Dernière partie (2/3)

J’ai eu l’occasion de vous parler de nombreuses sorties de produits au cours de différents articles du magazine Exchange, mais c’est la première fois que cette présentation nécessite de couper l’article en trois parties.

Nous arrivons donc à la fin de la description des nouvelles fonctionnalités d’Exchange 2010.

Lire l'article
BoostEdge accélère le Web

BoostEdge accélère le Web

Récemment cité dans le carré magique de Gartner, ActivNetworks propose une solution d’accélération des flux.

« Tout ce qui passe par l’appliance va entre deux et dix fois plus vite, et ce sans aucune modification du réseau » explique Serge Cuesta, président de la société.

Lire l'article
Keynectis multiplie les certifications de sa signature électronique

Keynectis multiplie les certifications de sa signature électronique

L'année a été faste en termes de qualifications.

En 2010, Keynectis a obtenu les qualifications RGS aux niveaux 2 et 3 étoiles et ETSI TS-101456 (certificat qualifié au niveau européen) pour sa gamme de produits d’authentification et de signature électronique BtoB, K.Sign.

Lire l'article
Sagem prépare de nouveaux mobiles sécurisés avec Ercom

Sagem prépare de nouveaux mobiles sécurisés avec Ercom

Les nouveaux terminaux mobiles sécurisés devraient voir le jour au premier trimestre 2011.

L’entreprise française et Ercom ont en effet annoncé un partenariat stratégique visant à développer et commercialiser une nouvelle génération d’équipements mobiles sécurisés.

Lire l'article
Safego : une application pour sécuriser Facebook

Safego : une application pour sécuriser Facebook

« Êtes-vous prêt à porter un tee-shirt sur lequel seraient écrits en lettres majuscules rouges votre nom complet, votre date de naissance, votre numéro de téléphone et votre adresse e-mail ? ».

La question est posée par BitDefender, qui lance aujourd’hui la version bêta française de safego, une application censée permettre une utilisation sécurisée des réseaux sociaux.

Lire l'article
Les promesses du Cloud selon IBM

Les promesses du Cloud selon IBM

Entre 2007 et 2011, les données numériques auront été multipliées par dix. Et on ne compte plus les milliards d’appareils que se connectent à internet d’années en années.

« Il y a une explosion des accès » résume Philippe Jarre, General Manager Global Technology Services chez IBM France.

Lire l'article
Dossier Mobilité : Microsoft UAG : Accès unifié à  l’entreprise en toute sécurité (2/2)

Dossier Mobilité : Microsoft UAG : Accès unifié à  l’entreprise en toute sécurité (2/2)

Intelligent Application Gateway (IAG) change quant à lui son nom en Unified Access Gateway (UAG) avec de nombreuses améliorations, et surtout de toutes nouvelles fonctionnalités pour tous les produits du portfolio Microsoft (Direct Access, Terminal Server, Windows 7, etc).

Comme tout système permettant d’accéder à des applications et des données, il est nécessaire de s’authentifier en bordure afin de garantir l’identité de l’utilisateur.

Lire l'article
Verizon identifie dix tendances IT pour une reprise économique en 2011

Verizon identifie dix tendances IT pour une reprise économique en 2011

Les multinationales voient de plus en plus les investissements dans la technologie informatique comme des atouts stratégiques.

Partant de ce constat, Verizon leur suggère 10 grandes tendances pour continuer d’optimiser leur fonctionnement en 2011.

Lire l'article
Dossier Mobilité : Microsoft UAG : Accès unifié à  l’entreprise en toute sécurité (1/2)

Dossier Mobilité : Microsoft UAG : Accès unifié à  l’entreprise en toute sécurité (1/2)

Cette fin d’année calendaire (2009) voit arriver de nombreux nouveaux produits dans le portfolio Microsoft, en particulier de nouveaux systèmes d’exploitation comme Windows 7 et 2008, sans oublier le Windows phone.

Intelligent Application Gateway (IAG) change quant à lui son nom en Unified Access Gateway (UAG) avec de nombreuses améliorations, et surtout de toutes nouvelles fonctionnalités pour tous les produits du portfolio Microsoft (Direct Access, Terminal Server, Windows 7, etc).

Lire l'article
Une nouvelle version pour DefensePro

Une nouvelle version pour DefensePro

DefensePro revient dans une version perfectionnée.

Radware publie la version 5.10, qui renforce la prévention des attaques.

Lire l'article
Cotranet en version 6.3

Cotranet en version 6.3

Cotranet annonce le lancement de la toute dernière version de sa solution de Gestion électronique des documents (GED) en mode collaboratif.

Cette version 6.3 concentre des nouveautés en termes de fonctionnalités et de sécurisation des documents et des flux d’information.

Lire l'article
IBM dévoile trois initiatives sectorielles pour ses partenaires

IBM dévoile trois initiatives sectorielles pour ses partenaires

Lors de la dernière enquête IBM menée auprès de 2000 partenaires, 90% d’entre eux ont exprimé l’importance de maîtriser une expertise sectorielle du métier du client.

Pour répondre à cet enjeu, IBM met en place trois nouvelles initiatives, fournissant de la formation, des ressources techniques et marketing dédiés au réseau de partenaires.

Lire l'article
Attention aux sauvegardes imparfaites dans les environnements virtuels

Attention aux sauvegardes imparfaites dans les environnements virtuels

Près de 90 % des professionnels informatiques interrogés lors du salon VMworld 2010 ont indiqué que leur entreprise stockait des données en environnement virtuel.

Jusque là rien de bien étonnant. Seulement selon l’étude réalisée par Kroll Ontrack dans les allées du salon, un tiers d’entre eux ont admis que leur entreprise n’avait pas mis à jour, ou qu’ils n’avaient pas connaissance de la mise à jour, de leur plan de continuité d’activité prenant en compte ces mêmes environnements virtuels.

Lire l'article