Face à des cybercriminels toujours plus créatifs, une seule réponse : un dispositif de défense multicouche pour les bloquer à tous les niveaux. Simple à mettre en œuvre avec des outils tels que ceux proposés par Malwarebytes, l’approch ...
Malwarebytes / ForeScout, une opportunité pour l’IoT
Si le nombre d’objets connectés est en plein explosion, leur sécurité laisse à désirer. Malwarebytes s’associe à ForeScout, spécialiste de l’Internet des Objets (IoT), pour leur faire bénéficier de ses meilleures protections.
Pourquoi Colt renforce ses capacités d’interconnexion réseau à Marseille pour couvrir le bassin méditerranéen
Colt a ouvert un deuxième un point d’accès à Marseille dans un data center d’Interxion, en guise de passerelle vers les marchés de l'Afrique et du Proche-Orient.
Bitdefender : Virtualisation, hyperconvergence et sécurité
Un expert de Bitdefender (sécurité IT) évoque la manière d'exploiter la virtualisation et l’hyperconvergence pour une bonne gestion informatique en toute sécurité.
EfficientIP : La sécurité des réseaux, priorité des établissements d’enseignement supérieur
EfficientIP, fournisseur de solutions DDI et d'automatisation de réseau, explique pourquoi la sécurité des réseaux dans les universités est importante.
MC2i Groupe : IoT, un avenir menacé par la cybercriminalité
Le cabinet de conseil en Systèmes d'Information explique pourquoi la sécurité est un enjeu crucial dans l'IoT.
Quels usages disruptifs va apporter la 5G ?
Augmentation sensible du débit, réduction du temps de latence, densification du réseau… Le prochain standard de téléphonie mobile fera émerger des services innovants dans les domaines de la réalité virtuelle, de l’Internet des Objets o ...
Où se renseigner sur les exploits et failles logicielles ?
Lutter contre les failles et vulnérabilités des systèmes et des logiciels fait partie du quotidien des responsables informatiques. D’où l’importance de se tenir informé des attaques en vogue et des failles découvertes.
Malwares, Zero Day, APT, rootkits, DDoS, ransomwares… Comprendre les menaces de sécurité
Déni de service, intrusion dans le système des entreprises à des fins de piratage et de vol de données, aujourd’hui les techniques de cyberattaque sont nombreuses et de plus en plus sophistiquées. Les comprendre c’est déjà se prémunir.
HPE Flexible Capacity ou comment tirer le meilleur du cloud public et de l’informatique sur site
L’offre HPE Flexible Capacity associe l’élasticité et les performances du cloud public à la maîtrise d’une infrastructure interne. L’entreprise ajuste sa capacité informatique en fonction de son activité et paie à l’usage. Les gains so ...
À la Reavis High School, comment les étudiants ignorent les ransomwares…
La Reavis High School à Burbank, dans l’État américain de l’Illinois, a choisi de renforcer son système de défense face à la vague d'attaques de ransomwares qui touche les universités à travers le monde.
Ethernet On Demand : la qualité de la connectivité THD monte d’un cran
En termes de connectivité en entreprise, les besoins en très haut débit et en performance vont crescendo. L'offre Ethernet On Demand de Colt, basée sur du SDN, apporte une réponse haut de gamme.
Quelle responsabilité aura le DPD face aux malwares ?
La désignation d’un délégué à la protection des données, aussi dénommé DPD ou DPO, est l’une des dispositions phares de la nouvelle réglementation européenne RGPD. Mais à l’heure où les malwares sont exploités pour voler et détruire le ...
Avis d’Experts – IBM : Sécurité du digital: la connaissance sert à tous, l’expérience ne sert qu’à soi
Pour assurer la sécurité du digital, il faut agir sur l’ADN de l’organisation et de son écosystème. Un nouvel Avis d'Experts de la division Sécurité d'IBM.
Malwarebytes EndPoint Protection Console cloud pour les entreprises
Avec son offre Cloud, Malwarebytes offre une solution de protection tout-en-un simple, efficace et évolutive. Même les menaces inédites sont détectées.
Pourquoi les télécoms entrent aussi dans le cycle de « l’API économy »
Pour accélérer l'interopérabilité entre architectures SDN, les opérateurs et fournisseurs de services réseaux doivent faire émerger des API ouvertes. Colt donne l'exemple avec AT&T et Orange.
Les malwares WannaCry et Petya, des menaces sans précédent
Les dernières attaques ne sont pas inédites dans leur mode d’action, mais elles sont plus pénalisantes en bloquant les services rendus par les entreprises et organisations. Parmi les prochaines cibles figurent les systèmes industriels ...
Colt et Equinix s’unissent pour accélérer la transformation digitale
Les deux spécialistes des infrastructures d’hébergement et du réseau apportent aux entreprises des solutions flexibles pour bâtir les systèmes d’information de demain.
Comment s’y prendre pour sécuriser un parc informatique ?
Aujourd’hui, face à la prolifération de nouvelles menaces, comme les ransomwares, mieux vaut prendre des mesures préventives pour bien protéger son parc d’ordinateurs, fixes comme mobiles.
Ransomwares : faut-il payer ?
Toutes les 40 secondes dans le monde, une entreprise est victime d’une attaque par ransomware. Entre payer rapidement pour voir ses données débloquées ou résister et prendre le risque de les perdre, quelle attitude adopter ?
Fortinet : Évoluer en toute sécurité au cœur de l’univers numérique
Le directeur technique de Fortinet évoque l'évolution des cyberattaques par ransomware.
Infosys : Démystifier l’Industrie 4.0 et l’Internet Industriel des Objets
Infosys aborde l’Internet Industriel des Objets (IIoT) comme véritable pilier de l’Industrie 4.0.
Avi Network : quand les business models bloquent l’élasticité des entreprises
Expert en hardware, Rodolphe Moreno évoque une véritable course à l’immobilisme dans le monde de l’infrastructure associée au load balancing (ou répartiteur de charges).
IBM : Utiliser la technologie « blockchain » en cybersécurité
La division Sécurité d'IBM France aborde le thème de la cybersécurité associée à la blockchain.
Cloud hybride : comment l’offre HPE SimpliVity se démarque –elle ?
Avec la toute dernière version HPE SimpliVity 380 génération 10, HPE permet aux entreprises de centraliser et de gérer toute leur infrastructure informatique depuis une plateforme unique. Cette infrastructure hyper convergée offre des ...
Software Defined Network (SDN): la carte critique du très haut débit
Le pilotage ‘Software Defined’ appliqué aux services télécoms intéresse de plus en plus les entreprises. La plupart du temps, il s'agit de services associant de très hauts débits et des engagements de qualité de service.
Comment prémunir ses serveurs des pertes de données liées aux malwares ?
Les malwares sont de plus en plus souvent à l’origine de pertes ou de fuites de données. Contrairement aux apparences, les serveurs ne sont pas plus immunisés que les postes de travail face à ces menaces. Alors, comment les protéger ?
Services télécoms : quand le Cloud ouvre de nouvelles voies d’exploitation
La fourniture de services télécoms est en train de changer en profondeur. Les offres 'as a service’ et ‘on demand' bénéficient d'un réel engouement, pour la voix comme pour la donnée. Et les accès vers les Cloud publics se sécurisent.
AFR, société de financement, choisit une protection radicale
Les acteurs du secteur Banque Finance ne peuvent pas plaisanter avec la sécurité informatique. Ils savent que la moindre brèche dans leur système d'information peut leur être fatale. American Financial Resources (AFR) n'a pas lésiné su ...
Bitglass : Le phishing dans le cloud, anatomie d’une attaque moderne
Suite à l’attaque par phishing dont a été victime Google avant l’été, Anurag Kahol, CTO de Bitglass, analyse en quoi elle préfigure une nouvelle attaque par hameçonnage qui va viser le Cloud.