Comment sécuriser une infrastructure sans supervision exhaustive ?
La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.
Lire l'articleL’industrie hôtelière a un problème de malware de points de vente
Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?
Lire l'articleAu cœur de la sécurité Mac d’Apple
La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.
Lire l'articleQuelle sécurité pour les établissements d’enseignement ?
La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?
Lire l'articleSécurité informatique à l’hôpital
Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…
Lire l'articleVirus, malwares, ransomwares… La boîte à outils du parfait cybercriminel
La cybercriminalité fut l’un des thèmes majeurs de cette année 2015.
Lire l'articleSophos fait l’acquisition de SurfRight
L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.
Lire l'articleImperva : le recul des botnets …
Avec la quatrième édition de son rapport « Bot Traffic Report », Imperva met en lumière de nouvelles évolutions concernant la présence des bots sur internet.
Lire l'articleDSI : les 5 clés du succès d’une transformatIon digitale réussie
Du cloud, de la mobilité et des réseaux sociaux : pour beaucoup, le digital se résume à peu de choses. En réalité, c'est une véritable révolution qui s'opère. A laquelle les entreprises doivent impérativement se préparer. Petit mémo, en 5 points, des fondations à bâtir.
Lire l'articleSécurité IT, Ne perdez pas trop de temps, ça peut coûter cher
Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.
Lire l'articleLa sécurité physique, une question de bon sens ?
Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…
Lire l'articleFIC 2016 : deux lauréats pour le prix de la PME innovante
Comme pour chaque édition, le Forum International de la Cybersécurité dévoile en amont les deux entreprises ayant remporté le prix de la PME innovante et le prix spécial du jury.
Lire l'articlePalo Alto : la sensibilisation des collaborateurs est vitale
Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.
Lire l'articleCheck Point : les familles de malware récurrentes
En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.
Lire l'articleAccord Safe Harbor invalidé : retour sur les conséquences pour les entreprises ?
Les entreprises américaines qui collectent et transfèrent des données à caractère personnel de sociétés basées en Europe par le biais de l’adhésion au Safe Harbor sont dans l’illégalité au regard de la loi…
Lire l'articleSécurité des SI : préparez votre plan réponse incident !
A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.
Lire l'articleStormshied Network Security for Splunk, lancement effectif !
Arkoon Netasq propose désormais une application de supervision et de reporting de la sécurité adaptée à Splunk.
Lire l'articleSécurité des SI : préparez votre plan réponse incident !
A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.
Lire l'articleServices de confiance : des services comme les autres ?
Encore un nième papier sur la signature électronique ? Non ! En toute modestie, j’espère que vous verrez ici un article informatif et didactique sur ce que peut vous apporter l’ensemble des services de confiance.
Lire l'articleSIEM : « La brique ultime »
LogRythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise.
Lire l'article