Pour gérer vos consentements :

security

Du ransomware au cryptojacking : quelles conséquences pour la sécurité des systèmes d’information ?

L’année 2017 avait été marquée par l’importance des incidents qui impliquaient des ransomwares. La firme de sécurité Cyence estime ainsi…

6 années ago

La sécurité de l’IOT, ce n’est pas qu’une affaire de standards, c’est aussi une démarche d’adoption : le cas MQTT.

Il n’est plus à s’en convaincre, le monde d’aujourd’hui est fait d’objets du quotidien qui, anciennement étrangers à la chose…

6 années ago

VPNFilter : il est urgent d’inclure l’IoT dans les politiques de sécurité

Le 23 mai 2018, les chercheurs de Talos ont découvert un virus particulièrement sophistiqué, qu’ils ont nommé VPNFilter. En quelques…

6 années ago

Cyberattaque : rien ne sert de pleurer, il faut patcher à point

Depuis quelques années, les attaques informatiques ont pris une telle ampleur qu’elles font la Une des médias, et plus seulement…

6 années ago

Retail : construire une expérience unique pour les clients

6 670 000. C’est le nombre de résultats donnés par Google lorsqu’une recherche sur l’engagement client dans le secteur du…

6 années ago

« # RGPD et marketing » : informez (maintenant) vos clients !

Dans un mois, 500 millions d’européens disposeront de nouveaux droits sur leurs données personnelles. Enseignes, marques et entreprises du commerce…

6 années ago

Intégrer un Proxy autonome avec le Firewall : une priorité en termes de cybersécurité !

Face à l’ingéniosité des malwares et à la sophistication des emails de Phishing, un Firewall peut-il suffire en matière de…

6 années ago

RGPD – Comment la « Startup Nation » s’organise ?

On le sait bien, il s’agit de la plus importante réforme de la législation européenne en matière de protection des…

6 années ago

RGPD – les points les plus délicats

Le 25 mai 2018 s’appliquera le RGPD, Règlement Général sur la Protection des Données. Pour aider les entreprises à se…

6 années ago

Kaspersky Lab : Les cinq phases de la sécurité du Cloud

À l’ère du multi-Cloud, les entreprises qui n’ont pas adopté le Cloud à un degré ou à un autre sont…

6 années ago

La veille stratégique, une arme contre les attaques avancées ?

Les cybercriminels innovent sans cesse : ils scrutent les dernières avancées technologiques, exploitent les dernières modes et profitent bien souvent…

6 années ago

Cybercriminalité, menaces et contre-Attaque

Alors que l’actualité récente met en avant l’exposition des gouvernements aux cyberattaques, force est de constater que les entreprises ne…

6 années ago

Des outils de sécurité sur mesure, pour un réseau et des défis uniques

La plupart des professionnels de l’IT pensent à tort qu’un « réseau est un réseau ». La réalité est tout autre. Et…

6 années ago

Les temps d’arrêt ne sont pas envisageables pour les infrastructures critiques

Une infrastructure dite "critique" est, par définition, essentielle au bon fonctionnement d’un Etat, d’une société ou de son économie. Elle…

6 années ago

L’approche tripartite de la conformité au RGPD

Le futur règlement général de l'UE sur la protection des données à caractère personnel (RGPD) est la plus importante révision…

6 années ago

Google va pénaliser les sites trop lents sur mobile, c’est le moment de repenser votre référencement

A partir de juillet, le moteur de recherche changera son algorithme pour déclasser les pages web qui se chargent trop…

6 années ago

Le SD-WAN pour améliorer la cybersécurité !

Une récente étude a mis en avant le typosquattage, une nouvelle technique de piratage qui acquiert des noms de domaine…

6 années ago

Mise en conformité vs craintes des entreprises : le 25 mai prochain la RGPD sera une réalité

A l’ère du Big Data et de la « révolution digitale » qui viennent transformer progressivement le monde des RH, le règlement UE…

6 années ago

Cisco – Quels sont les fondamentaux d’une sécurité ‘Endpoint’ efficace ?

Avis d'Experts sur la cybersécurité présentée par Cisco avec un focus Endpoint.

6 années ago

Juniper Networks – Privilégiez l’automatisation pour la gestion des charges de travail complexes !

Directeur technique opérateurs chez Juniper Networks, Michaël Melloul revient sur les enjeux de l'automatisation.

6 années ago

Akamai – L’explosion du credential stuffing, véritable menace pour l’entreprise

Un nouvel avis d'expert, signé Akamai, sur le credential stuffing, fait de tester des identifiants dérobés sur plusieurs sites pour…

6 années ago

Avis d’Expert – IBM – Centre d’Opérations de Sécurité, une adaptation nécessaire face aux nouvelles menaces

Avis d'expert d'IBM sur la nécessaire adaptation des SOC face aux nouvelles menaces de sécurité IT.

6 années ago

Avis d’Expert – IBM – 10 questions de sécurité à vous poser avant de choisir un fournisseur SaaS

Un nouvel Avis d'Experts IBM sur les précautions à prendre en termes de sécurité IT lorsqu'une entreprise cherche un fournisseur…

6 années ago

Dropbox : Des hackers…au service de la sécurité

Pourquoi ne pas solliciter les hackers, ces génies de l'informatique, dans une démarche essentiellement positive ?

6 années ago

CTERA Networks : comment endiguer le cauchemar du shadow IT

Les risques du shadow IT ont le potentiel de perturber le bon fonctionnement des activités d’une entreprise. Comment les neutraliser…

6 années ago

Micro Focus: Sécurité IT : ces craintes injustifiées qui entravent l’innovation

Comment trouver le juste équilibre entre les démarches de transformation digitale et la continuité de l’activité de l’entreprise et lever…

6 années ago

Stormshield : Cybersécurité industrielle, un projet stratégique

Avis d'experts de Stormshield (solutions de ptrotection des réseaux, postes de travail et données) sur la cybersécurité industrielle.

6 années ago

Gigamon : Au-delà des données, le vol de la confiance

Avis d’Experts par Gigamon (sécurité des données) sur la cybersécurité et la perte de confiance qui fait souvent suite à…

6 années ago

Bitdefender : Virtualisation, hyperconvergence et sécurité

Un expert de Bitdefender (sécurité IT) évoque la manière d'exploiter la virtualisation et l’hyperconvergence pour une bonne gestion informatique en…

6 années ago

EfficientIP : La sécurité des réseaux, priorité des établissements d’enseignement supérieur

EfficientIP, fournisseur de solutions DDI et d'automatisation de réseau, explique pourquoi la sécurité des réseaux dans les universités est importante.

6 années ago