Mis sur le marché en septembre 2023, l’iPhone 15 (avec ses déclinaisons 15 Plus, 15 Pro et 15 Pro Max) est un smartphone synonyme de performance. Pour les entreprises, il constitue un choix pertinent, disponible à petit prix en privilé ...
Actualités sécurité
Comprendre la règlementation Européenne DORA : comment renforcer la sécurité des Technologies de l’Information et de la Communication ?
Trois failles critiques de sécurité des applications qui échappent aux outils de détection
Dans un monde interconnecté, la sécurité des applications web est cruciale pour la continuité des opérations.
Cloud Avenue : une triple promesse de sécurité, d’agilité et de durabilité
Publiques ou privées, plus aucune organisation n’échappe à la cloudification massive de son écosystème. Entre sécurité, agilité et durabilité, le choix de Cloud Avenue s’impose comme un chemin direct vers l’avenir ! Décryptage avec les ...
Sécurité des applications web: Tests d’intrusion traditionnels ou Pen Testing as a Service -que choisir ?
Vous êtes en charge de la cybersécurité au sein de votre organisation ? Les enjeux n’ont sans doute jamais été aussi élevés pour les cyberdéfenseurs. Compte tenu des grandes quantités d'informations sensibles, des menaces qui pèsent su ...
Sécurité informatique : quelques mesures d’hygiène personnelle
De la gestion du réseau à l'authentification, retour sur quelques méthodes de renforcement de la sécurité informatique.
Faciliter la migration des applications critiques
La migration vers le cloud est devenue un enjeu essentiel pour les entreprises. À fortiori lorsque les applications sont critiques. Pour faciliter cet accès au “nuage”, Cloud XPR de Jaguar Network mise avant tout sur la sécurité et la ...
WATCHGUARD ET AVA6 unis pour réduire l’exposition aux vulnérabilités
Combinant les analyses automatiques et humaines, la solution EDR de WatchGuard managée par Ava6 procure une réactivité optimale, une réponse adaptée à chaque contexte et organisation.
Cybersécurité : 17 projets clés investis par la France
17 projets, de ADM à KICS2, vont bénéficier de 39 M€ de financements publics dans le cadre de la stratégie nationale d'accélération pour la cybersécurité.
La sauvegarde sécurisée de Veeam, l’arme ultime contre les cybermenaces
La réussite de Veeam pour sécuriser les données professionnelles provient de sa faculté à protéger l’ensemble des workloads d’entreprises, de façon simple, flexible et fiable.
Jamf accompagne les utilisateurs Apple dans leurs enjeux
Originaire de Minneapolis, Jamf aide les entreprises, écoles et hôpitaux à mieux gérer leur parc d’appareils Apple, à le sécuriser et à connecter les utilisateurs aux ressources de l’organisation tout en conservant la confidentialité d ...
Sécurité : des millions de PC Lenovo vulnérables
Trois failles de sécurité ont été découvertes par les chercheurs d'ESET dans "une centaine" de différents modèles de PC Lenovo.
La sécurité du SI de l’État formalisée par décret
À l'automne, des dispositions relatives à la sécurité viendront s'ajouter au décret de 2019 sur le système d'information de l'État.
LiFiMAXTab : la première tablette avec LiFi intégré
Oledcomm, pionnier français de l’Internet par la lumière, lance la première tablette avec LiFi intégré.
[Table ronde] Sécurisez vos données Microsoft 365
Comment les processeurs sécurisés contribuent à protéger les données confidentielles
Les entreprises doivent isoler les logiciels et les systèmes d’exploitation des pirates. Mais cela ne suffit pas car la protection des logiciels peut être contournée.
Comment bien mener un projet de transformation digitale ?
[Témoignage] Comment la ville de Nîmes et sa métropole ont pris le virage de la transformation numérique. »
Comment renforcer la sécurité des terminaux face à une attaque avancée en utilisant la solution FortiEDR
[Brandvoice] Evolution des cyberattaques : plus profondes et sophistiquées, elles se cachent dans le hardware
Avec la généralisation massive du télétravail pendant la période de confinement et le basculement des services sur le Cloud, les cyberattaques ont augmenté dans le monde.
La technologie vue par les services financiers
Dans un secteur concurrentiel caractérisé par la rapidité et l’importance des enjeux financiers, disposer d’une technologie performante et adaptée est un prérequis indispensable. Découvrez pourquoi les outils technologiques occupent un ...
ANTS : à quoi sert ce service de l’État ?
Vous entendez souvent parler de l’ANTS mais vous ignorez son rôle ? Voici en quoi consiste concrètement l’ANTS dans l’obtention de la carte grise.
Sécuriser son site web : comment faire ?
La sécurité des sites web est plus que jamais une question d’actualité. Des milliers de pirates informatiques et robots malveillants sont présents sur Internet pour chercher la moindre faille et s’y engouffrer pour divers actions. Alor ...
Multicloud : la sécurité est le principal défi à relever
38% des entreprises interrogées ont réévalué, ou prévoient de le faire, la relation avec leurs fournisseurs de sécurité en environnement multicloud.
Perte de données dans Office 365 : protégez votre entreprise
Pour de nombreuses entreprises, la migration vers Office 365 élimine toute nécessité de réaliser des sauvegardes. Mais il s’agit là d’une idée fausse qui peut s’avérer dangereuse. Les données d’Office 365 sont globalement exposées aux ...
DevSecOps : un déficit de communication freine les déploiements
Intégrer DevOps et sécurité est encore rarement une responsabilité partagée entre développeurs et équipes en charge des opérations informatiques.
Sécuriser les réseaux d’entreprise : Microsoft partage ses méthodes
L'équipe de sécurité de Microsoft partage les méthodes qu'elle met en oeuvre en interne : sécuriser les comptes d’administrateur, éliminer les mots de passe et simplifier la fourniture d'identité.
SSL : 3 choses à savoir sur les certificats
Le Certificat SSL garantit à l’internaute de naviguer sur un site légitime ainsi que la confidentialité des données échangées pour éviter qu’elles soient interceptées par un internaute malveillant.
Man in the Cloud (MitC) : quatre parades contre une nouvelle génération de cyberattaques
Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité compromises, les rendant virtuellement indécelables par les moyens classiques.
IA : au service du Bon ou du Truand ?
Il y a fort à parier pour que nous assistions, dans un avenir très proche, au développement d’attaques automatisées hyper-évoluées grâce aux avancées de l’Intelligence Artificielle.