> Utilisateurs
Palo Alto : la sensibilisation des collaborateurs est vitale

Palo Alto : la sensibilisation des collaborateurs est vitale

Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.

Lire l'article
Solucom : l’incontournable Big Data

Solucom : l’incontournable Big Data

Comment fluidifier les relations entre les DSI et les métiers et créer des passerelles de communication ?

Lire l'article
Drupal 8 : plus de 200 nouvelles fonctionnalités

Drupal 8 : plus de 200 nouvelles fonctionnalités

La dernière version du système Open Source de gestion de contenu est officiellement disponible s’appuie sur la notion d’expérience digitale personnalisée et multicanale.

Lire l'article
Imperva : sécuriser par l’apprentissage automatique

Imperva : sécuriser par l’apprentissage automatique

En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.

Lire l'article
LANDESK : l’IT centrée sur l’utilisateur

LANDESK : l’IT centrée sur l’utilisateur

Avec plus de mille collaborateurs dans le monde, une quarantaine en France, des clients dans tous les secteurs d’activité, l’actualité de la société est riche, de la toute dernière acquisition en juillet 2015, à l’offre autour de l’utilisateur, le Total User Management qui combine toutes les solutions, sans oublier l’aspect sécurisation des emails, faisons le point.

Lire l'article
Surface Pro 4 : disponible en France !

Surface Pro 4 : disponible en France !

Alors qu’Apple vient de mettre sur le marché l’iPad, la plus puissante tablette créée par la marque à la pomme, Microsoft y répond avec la sortie de sa dernière version de la Surface Pro.

Lire l'article
Usurpation des comptes à privilèges : 5 conseils pour l’éviter

Usurpation des comptes à privilèges : 5 conseils pour l’éviter

En se concentrant sur le contrôle des utilisateurs internes, les outils de sécurité traditionnels ne permettent pas de détecter un utilisateur externe, masqué derrière un utilisateur interne légitime, dont il a compromis le compte.

Lire l'article
Hexis Cyber Solutions lance HawkEye G 3.1

Hexis Cyber Solutions lance HawkEye G 3.1

Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.

Lire l'article
Vade Retro : Phishing et virus relayé par Spam

Vade Retro : Phishing et virus relayé par Spam

Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.

Lire l'article
Les Assises de la Sécurité : le filtrage mail, solution indispensable

Les Assises de la Sécurité : le filtrage mail, solution indispensable

Alexandre Souillé, Président d’Olfeo, ne connait pas personnellement les 600 millions de sites web à travers le monde mais offre des solutions de filtrage de qualité.

Lire l'article
Technologies UCaaS : indispensable pour répondre aux enjeux de mobilité

Technologies UCaaS : indispensable pour répondre aux enjeux de mobilité

Depuis plusieurs années, le système téléphonique a évolué pour devenir plus complet. Les entreprises souhaitent dorénavant une adéquation entre mobilité et des coûts mesurés et mesurables.

Lire l'article
Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux

Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux

Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard- Béreaud-Sudreau, Aera Sales Vice-President chez Proofpoint revient sur les conclusions.

Lire l'article
L’IoT redéfInit le système d’information

L’IoT redéfInit le système d’information

Entreprises numériques, Big Data et aujourd’hui Internet des Objets imposent une redéfinition de l’entreprise et de son système d’information. Si le potentiel des objets connectés semble prometteur, il pose néanmoins un certain nombre de défis pour les entreprises.

Lire l'article
Assises de la Sécurité 2015 – Varonis : prendre en compte les menaces internes

Assises de la Sécurité 2015 – Varonis : prendre en compte les menaces internes

Pour cette 15ème édition des Assise de la Sécurité et des Systèmes d’Information, Varonis revient sur une étude liée aux menaces internes.

Lire l'article
Implanter Skype For Business dans son système d’information

Implanter Skype For Business dans son système d’information

Rapprochant les personnes, supprimant les distances, véritable accélérateur de décisions, ces outils ont fait la preuve de leurs utilités.

Lire l'article
Imperva : malware, entre grand public et entreprise

Imperva : malware, entre grand public et entreprise

Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.

Lire l'article
HP: Etre mobile en entreprise

HP: Etre mobile en entreprise

HP met en lumière les réponses aux impératifs des entreprises à savoir le Cloud, le Big Data, la Mobilité et la Sécurité, clés de sa stratégie.

Lire l'article
Confidentialité : quelles clés pour mes utilisateurs ?

Confidentialité : quelles clés pour mes utilisateurs ?

La confidentialité des données ne peut être assurée mathématiquement que par du chiffrement basé sur une clé secrète.

Lire l'article
Vol de propriété intellectuelle: détecter les copies de répertoires

Vol de propriété intellectuelle: détecter les copies de répertoires

Repérer un pirate interne avant qu’il ne parvienne à exfiltrer des informations de propriété intellectuelle n’est pas chose facile.

Lire l'article
Varonis : le comportement des utilisateurs sous les projecteurs

Varonis : le comportement des utilisateurs sous les projecteurs

Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.

Lire l'article