> Digital Corner
Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C

Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C

De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.

Lire l'article
NetExplorer, une plate-forme de travail en ligne pour gagner en efficacité et productivité

NetExplorer, une plate-forme de travail en ligne pour gagner en efficacité et productivité

Comment accéder à vos fichiers quand et où vous le souhaitez et gagner ainsi un temps précieux au quotidien ? Découvrez NetExplorer, une plate-forme de travail en ligne qui offre enfin de nouvelles perspectives à votre entreprise !

Lire l'article
Croissance, innovation et accompagnement : trois axes clés pour Metsys

Croissance, innovation et accompagnement : trois axes clés pour Metsys

Une très forte croissance et 200 collaborateurs fin 2018, un développement en régions et un catalogue de services étendu, des expertises cybersécurité, data intelligence, modern workplace et cloud au service de l’agilité et de l’efficacité des organisations … Retour avec Laurent Cayatte président et fondateur de Metsys, sur les ambitions de cette Entreprise de Services du Numérique qui ne compte pas s’arrêter là !

Lire l'article
Comment partager les données en toute sécurité ?

Comment partager les données en toute sécurité ?

Les données sont précieuses pour votre entreprise. Soyez vigilant au partage « non conforme aux exigences de sécurité » entrainant évidemment diverses failles. Ne passez pas à côté de la solution française performante de partage de fichiers, de stockage en ligne et de travail collaboratif !

Lire l'article
DanaBot étend ses activités bien au-delà des chevaux de Troie bancaires …

DanaBot étend ses activités bien au-delà des chevaux de Troie bancaires …

Les opérateurs de DanaBot auraient coopéré avec les criminels derrière GootKit, cheval de Troie avancé ! La portée est donc beaucoup plus large qu’un cheval de Troie bancaire typique … Eclairage

Lire l'article
Défendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution

Défendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution

Transformation numérique, convergence OT/IT, ingéniosité des attaques ciblées par emails, bascule des workloads dans le Cloud, font peser de nouveaux risques sur les infrastructures et les données des entreprises. L’éditeur Trend Micro adapte ses technologies et sa stratégie à ces évolutions du marché

Lire l'article
La « Digital Workplace » par Jamespot, l’incontournable de la collaboration en entreprise

La « Digital Workplace » par Jamespot, l’incontournable de la collaboration en entreprise

A l’heure de la transformation numérique, les équipes ont plus que jamais besoin de collaborer, d’échanger, gagner en agilité, efficacité et productivité. Jamespot éclaire le futur de la Digital Workplace avec une solution innovante, française, utilisée par plus de 200 clients, des PME aux grands comptes, des secteurs de la banque, l’assurance, l’industrie …

Lire l'article
Le côté obscur de la ForSSHe

Le côté obscur de la ForSSHe

Des familles de logiciels malveillants Linux ont été découvertes par les chercheurs ESET. Comment faire face à ces menaces ? Comment améliorer la prévention, la détection et l’élimination des attaques ?

Lire l'article
Après son entrée en vigueur, où en êtes-vous avec le RGPD ?

Après son entrée en vigueur, où en êtes-vous avec le RGPD ?

Depuis le 25 mai 2018, le Règlement Général sur la Protection des Données s’applique à toutes les entreprises. Un chantier complexe mais crucial au vu du cadre juridique et des sanctions lourdes encourues. Six mois après, retour bien utile sur les bonnes démarches de mise en conformité avec le RGPD.

Lire l'article
Travaillez en mobilité & en toute sérénité !

Travaillez en mobilité & en toute sérénité !

Aujourd’hui, les flottes mobiles représentent un enjeu majeur de la transformation des environnements professionnels accentuée par la sécurisation des données et la conformité au RGPD. Alors comment faire face au défi de la complexité de la gestion d’un parc de terminaux mobiles ?

Lire l'article
Comment faire face et stopper les menaces sophistiquées ?

Comment faire face et stopper les menaces sophistiquées ?

Votre réseau d'entreprise fait face à de profondes mutations en matière IT...

Lire l'article
Le Software expliqué à mon boss

Le Software expliqué à mon boss

Le logiciel est omniprésent dans nos entreprises. Comprenez-en les enjeux en tant que ressource, le Cloud, SaaS, SAM...

Lire l'article
Protection des données Cloud : Rapport d’étude IDC

Protection des données Cloud : Rapport d’étude IDC

Comment rentabiliser plus rapidement la protection des données dans le Cloud ?

Lire l'article
Quels sont les enjeux de la modernisation du Datacenter ?

Quels sont les enjeux de la modernisation du Datacenter ?

Moderniser son infrastructure informatique en adoptant une approche hybride est devenu une nécessité et, pour certains, une urgence. Une transformation dictée par 5 enjeux majeurs…

Lire l'article
Guide Secure SD-WAN

Guide Secure SD-WAN

Vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des réseaux opérateurs classiques ?

Lire l'article
Sécurité SD-WAN : quels impératifs ?

Sécurité SD-WAN : quels impératifs ?

Gartner prévoit que « 25 % des entreprises vont passer au SD-WAN dans les deux ans à venir »…

Lire l'article
SMART DSI : Découvrez la Nouvelle Revue du Décideur IT !

SMART DSI : Découvrez la Nouvelle Revue du Décideur IT !

Actualités, Chroniques et Dossiers exclusifs pour les Décideurs IT et experts métiers. Vos ressources essentielles pour comprendre les enjeux, évaluer les perspectives et conduire la transformation numérique de l’entreprise

Lire l'article
Cyber-assurance : Quelles recommandations ?

Cyber-assurance : Quelles recommandations ?

Aucune entreprise n’échappe aujourd’hui au cyber-risque. Bien au-delà de l’enjeu de gouvernance, comment est-il possible de gérer et d’optimiser au mieux la gestion de ce risque ?

Lire l'article
5 configurations de sécurité à ne jamais faire !

5 configurations de sécurité à ne jamais faire !

Plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher, auxquelles je vous propose de remédier !

Lire l'article
Comment aborder la Blockchain ?

Comment aborder la Blockchain ?

C’est une véritable révolution qui se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse, la blockchain est une composante essentielle de la transformation numérique.

Lire l'article