> Utilisateurs
Microsoft Surface Pro 4 : disponible en France !

Microsoft Surface Pro 4 : disponible en France !

Alors qu’Apple vient de mettre sur le marché l’iPad, la plus puissante tablette créée par la marque à la pomme, Microsoft y répond avec la sortie de sa dernière version de la Surface Pro.

Lire l'article
5 conseils pour éviter l’usurpation des comptes à privilèges

5 conseils pour éviter l’usurpation des comptes à privilèges

En se concentrant sur le contrôle des utilisateurs internes, les outils de sécurité traditionnels ne permettent pas de détecter un utilisateur externe, masqué derrière un utilisateur interne légitime, dont il a compromis le compte.

Lire l'article
Hexis Cyber Solutions lance HawkEye G 3.1

Hexis Cyber Solutions lance HawkEye G 3.1

Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.

Lire l'article
Vade Retro : Phishing et virus relayé par Spam

Vade Retro : Phishing et virus relayé par Spam

Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.

Lire l'article
Olfeo, Filtrage mail, solution indispensable? Vidéo sur Les Assises de la Sécurité

Olfeo, Filtrage mail, solution indispensable? Vidéo sur Les Assises de la Sécurité

Alexandre Souillé, Président d’Olfeo, ne connait pas personnellement les 600 millions de sites web à travers le monde mais offre des solutions de filtrage de qualité.

Lire l'article
Technologies UCaaS : indispensable pour répondre aux enjeux de mobilité

Technologies UCaaS : indispensable pour répondre aux enjeux de mobilité

Depuis plusieurs années, le système téléphonique a évolué pour devenir plus complet. Les entreprises souhaitent dorénavant une adéquation entre mobilité et des coûts mesurés et mesurables.

Lire l'article
Proofpoint en vidéo sur les Assises de la Sécurité : les emails toujours plus dangereux

Proofpoint en vidéo sur les Assises de la Sécurité : les emails toujours plus dangereux

Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard- Béreaud-Sudreau, Aera Sales Vice-President chez Proofpoint revient sur les conclusions.

Lire l'article
L’IoT redéfInit le système d’information

L’IoT redéfInit le système d’information

Entreprises numériques, Big Data et aujourd’hui Internet des Objets imposent une redéfinition de l’entreprise et de son système d’information. Si le potentiel des objets connectés semble prometteur, il pose néanmoins un certain nombre de défis pour les entreprises.

Lire l'article
Varonis, prendre en compte les menaces internes

Varonis, prendre en compte les menaces internes

Pour cette 15ème édition des Assise de la Sécurité et des Systèmes d’Information, Varonis revient sur une étude liée aux menaces internes.

Lire l'article
Implanter Skype For Business dans son système d’information

Implanter Skype For Business dans son système d’information

Rapprochant les personnes, supprimant les distances, véritable accélérateur de décisions, ces outils ont fait la preuve de leurs utilités.

Lire l'article
Imperva : malware, entre grand public et entreprise

Imperva : malware, entre grand public et entreprise

Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.

Lire l'article
HP : Etre mobile en entreprise

HP : Etre mobile en entreprise

HP met en lumière les réponses aux impératifs des entreprises à savoir le Cloud, le Big Data, la Mobilité et la Sécurité, clés de sa stratégie.

Lire l'article
Confidentialité : quelles clés pour mes utilisateurs ?

Confidentialité : quelles clés pour mes utilisateurs ?

La confidentialité des données ne peut être assurée mathématiquement que par du chiffrement basé sur une clé secrète.

Lire l'article
Vol de propriété intellectuelle: détecter les copies de répertoires

Vol de propriété intellectuelle: détecter les copies de répertoires

Repérer un pirate interne avant qu’il ne parvienne à exfiltrer des informations de propriété intellectuelle n’est pas chose facile.

Lire l'article
Varonis : le comportement des utilisateurs sous les projecteurs

Varonis : le comportement des utilisateurs sous les projecteurs

Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.

Lire l'article
HP : l’analyse est sécuritaire

HP : l’analyse est sécuritaire

HP lance de nouvelles solutions pour identifier les menaces à haut risque et les indicateurs de compromission

Lire l'article
Changepoint lance une solution SaaS barometerIT

Changepoint lance une solution SaaS barometerIT

S’intégrant à la plateforme Business Execution Management de Changepoint, cette solution SaaS planifie et analyse le portefeuille des entreprises.

Lire l'article
Avast : Le Machine Learning va détecter les menaces

Avast : Le Machine Learning va détecter les menaces

Avast signe une collaboration avec Qualcomm Technologies afin de protéger les utilisateurs contre les attaques zero-day, les logiciels malveillants ou encore la violation des données personnelles.

Lire l'article
V33 ou la Visioconférence en nuage !

V33 ou la Visioconférence en nuage !

V33, fabricant français de produits pour le bois et de peintures, s’est tourné vers une solution de visioconférence Cloud multipoint.

Lire l'article
Windows 10 se porte bien

Windows 10 se porte bien

Lors d’une conférence donnée aux médias et analystes par le biais de Skype, la branche France de Microsoft était fière de présenter les derniers chiffres concernant le dernier système d’exploitation.

Lire l'article