Tag - Sécurité

Regroupe les organisations juridiques, techniques et organisationnels pour assurer, préserver, voir restaurer la sécurité du système d’information, SSI.

A la une
vulnérabilité, faille sécurité

Avec Simply Secure, Google et Dropbox veulent simplifier la cybersécurité

Le par Jacques Cheminat 0
Pour simplifier l’usage de solutions de sécurité informatique, Google et Dropbox ont lancé une structure Simply Secure pour mettre en avant des services Open Source et faciles à utiliser.

Lire la suite

cybersécurité

Sécurité : Trustworthy Computing de Microsoft victime du plan social

Le par Jacques Cheminat 0
Microsoft a décidé de fermer l’activité sécurité Trustworthy Computing. Les experts sécurité seront réaffectés dans les divisions Cloud et juridique.

Lire la suite

netskope

Encadrer le Shadow IT : Netskope analyse les flux du Cloud

Le par Reynald Fléchaux 0
La start-up Netskope arrive en Europe. Spécialisées dans la sécurisation des applications Saas en entreprise, ses solutions vont jusqu’au DPI (Deep Packet Inspection) des flux du Cloud. Y compris h...

Lire la suite

Livres Blancs

Réseaux de renseignement de sécurité et protection contre les attaques ciblées

Face aux menaces contre vos données, cette étude vous expliquera de quelle manière les services de renseignement et de sécurité peuvent vous aider à vous prémunir contre les menaces persistantes et les attaques ciblées.

Whitepaper Download

Six éléments essentiels pour la sécurité des applications Web

Grâce à cette étude, vous découvrirez des moyens pour protéger vos données et saurez comment réagir face aux cyberattaques les plus courantes  

Whitepaper Download

Une sécurité basée sur la confiance et non pas sur la peur

Confiance et sécurité sont essentiels pour bâtir une activité durable. Grâce au Cloud, les services peuvent être maintenus dans un périmètre endurci, fiable et bâti sur une infrastructure hautement sécurisée qui comprend des contrôles d’accès granulaires, le chiffrement des données et un nombre réduit de vecteurs d’attaque. Cette étude vous montrera comment faire migrer migrer les données, les applications et la sécurité dans le Cloud.

Whitepaper Download

Automatiser les 20 contrôles de sécurité critiques SANS avec QualysGuard

Cette étude vous fera découvrir les 20 contrôles de sécurité critiques SANS qui vous permettront de garantir votre cybersécurité. Ces contrôles sont désormais des modèles de soutien aux Directeurs de la Sécurité des Systèmes d'Information (RSSI) et aux Directeurs des systèmes d'Information (DSI)

Whitepaper Download

Voir tous les livres blancs ...

Dernière News
rsa chiffrement cryptanalyse

CipherShed relance le projet TrueCrypt

Le par David Feugey 0

Fork de TrueCrypt, CipherShed souhaite relancer cet outil, en achever l’audit de sécurité, puis le réécrire en adoptant une licence open source certifiée.

Lire la suite

acer logo
Acer a parfaitement réussi sa reconversion, de fournisseur de matériel à une entreprise TIC (Technologies de l’information et de la communication), proposant à la fois matériel, services et solutions. Le repositionnement de la stratégie a fait partie intégrante de ce changement de cap : les activités d’Acer ont été optimisées en vue de gérer les priorités et de mieux appréhender les besoins actuels du secteur.
Lire la suite
Contenu sponsorisé par
vulnérabilité, faille sécurité

Avec Simply Secure, Google et Dropbox veulent simplifier la cybersécurité

Le par Jacques Cheminat 0

Pour simplifier l’usage de solutions de sécurité informatique, Google et Dropbox ont lancé une structure Simply Secure pour mettre en avant des services Open Source et faciles à utiliser.

Lire la suite

Home Depot 3

Home Depot : plus de 56 millions de cartes bancaires piratées

Le par Christophe Lagane 0

Victime d’une attaque informatique entre avril et septembre, la chaine de magasins Home Depot reconnaît que des dizaines de millions de cartes bancaires de ses clients ont été compromises par ses bornes de paiement.

Lire la suite

photo christophe lagane

La prochaine version d’Android intégrera le chiffrement par défaut

Le par Jacques Cheminat 1

Jusqu’à présent proposé comme une option, le chiffrement des contenus sur les terminaux mobiles sous Android sera bientôt activé par défaut.

Lire la suite

Google, chrome, navigateur, sécurité

Alerte aux failles de sécurité pour Adobe Reader et Adobe Acrobat

Le par David Feugey 0

De nombreuses vulnérabilités critiques sont aujourd’hui corrigées dans Adobe Reader et Adobe Acrobat. La mise à jour de ces applications devra être réalisée sans tarder.

Lire la suite

Blackphone

Good Technology ouvre les portes de l’entreprise au Blackphone

Le par Christophe Lagane 0

En obtenant la certification Good for Enterprise du MDM Good Technology, le Blackphone s’offre une légitimité pour pénétrer le marché de l’entreprise.

Lire la suite

reconnaissance - faciale - © Tyler Olson - Fotolia.com

Le système de reconnaissance faciale du FBI opérationnel

Le par Jacques Cheminat 0

Le FBI a annoncé la finalisation de son outil de reconnaissance faciale qui sera mis à disposition de ses bureaux.

Lire la suite

data_mobile

Les CNIL mondiales blâment la transparence des apps mobiles

Le par Jacques Cheminat 0

Après un audit sur quelques milliers d’applications mobiles, les CNIL européennes soulignent le peu de transparence sur le traitement des données personnelles.

Lire la suite

Cisco ASA 5585-X with FirePOWER Services_1

Cisco ASA 5500X FirePower, des firewall NextGen orientés menaces

Le par Jacques Cheminat 0

Cisco évolue dans la sécurité en ajoutant à son firewall NextGen des éléments pour cerner et éviter les menaces avancées. Un pas de plus dans l’intégration des technologies Sourcefire.

Lire la suite

crédit photo  © Zurijeta - shutterstock

Le vol de terminaux mobiles, un casse-tête pour les responsables IT

Le par Christophe Lagane 0

Les vols de terminaux mobiles augmentent. Et les salariés tardent de plus en plus à déclarer la disparition de leur terminal, et des données qui y sont stockées, auprès de leur employeur.

Lire la suite

X
Connexion S'enregistrer

Connectez-vous pour accéder à tout notre contenu.
Si vous n'avez pas encore de compte,
S'enregistrer GRATUITEMENT

perdu ?
Connexion S'enregistrer

Enregistrez-vous gratuitement pour avoir un accès illimité à tout notre contenu.

Vérifiez votre email

Merci de votre enregistrement. Nous venons de vous envoyer un email contenant un lien pour confirmer votre adresse.
(si vous ne recevez pas l'email dans quelques minutes, vérifiez votre boîte spam).

Oh, vous avez perdu votre mot de passe ?

Pour recevoir votre mot de passe, entrez l'adresse email utilisée pour vous inscrire.

Ou essayer de vous connecter à nouveau.