> Sécurité
Arbor Networks : décrypter les attaques DDoS

Arbor Networks : décrypter les attaques DDoS

Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,

Lire l'article
Les Assises de la Sécurité quinze ans après !

Les Assises de la Sécurité quinze ans après !

Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.

Lire l'article
Les établissements d’enseignement supérieur renforcent leur cybersécurité

Les établissements d’enseignement supérieur renforcent leur cybersécurité

Les établissements d’enseignement accueillent désormais des populations d’étudiants férus de technologies.

Lire l'article
Quand le mot de passe sert à des fonctionnalités de chiffrement

Quand le mot de passe sert à des fonctionnalités de chiffrement

Quand le mot de passe sert à des fonctionnalités de chiffrement : sa complexité dépend de ce qu’il protège et du risque associé.

Lire l'article
Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)

Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)

J’ai longtemps pensé que les Remote Access Trojans (RAT), étaient l’équivalent de pièges à souris dans le monde du piratage, à savoir des systèmes difficiles à améliorer.

Lire l'article
L’analyse comportementale contre les attaques 0-day

L’analyse comportementale contre les attaques 0-day

L’analyse comportementale pour une défense optimale contre les attaques 0-day.

Lire l'article
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.

Lire l'article
Comment sécuriser une infrastructure sans supervision exhaustive ?

Comment sécuriser une infrastructure sans supervision exhaustive ?

La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.

Lire l'article
L’industrie hôtelière a un problème de malware de points de vente

L’industrie hôtelière a un problème de malware de points de vente

Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?

Lire l'article
Au cœur de la sécurité Mac d’Apple

Au cœur de la sécurité Mac d’Apple

La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.

Lire l'article
Quelle sécurité pour les établissements d’enseignement ?

Quelle sécurité pour les établissements d’enseignement ?

La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?

Lire l'article
Sécurité informatique à l’hôpital

Sécurité informatique à l’hôpital

Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…

Lire l'article
Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel

Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel

La cybercriminalité fut l’un des thèmes majeurs de cette année 2015.

Lire l'article
Sophos fait l’acquisition de SurfRight

Sophos fait l’acquisition de SurfRight

L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.

Lire l'article
Imperva : le recul des botnets …

Imperva : le recul des botnets …

Avec la quatrième édition de son rapport « Bot Traffic Report », Imperva met en lumière de nouvelles évolutions concernant la présence des bots sur internet.

Lire l'article
DSI : les 5 clés du succès d’une transformatIon digitale réussie

DSI : les 5 clés du succès d’une transformatIon digitale réussie

Du cloud, de la mobilité et des réseaux sociaux : pour beaucoup, le digital se résume à peu de choses. En réalité, c'est une véritable révolution qui s'opère. A laquelle les entreprises doivent impérativement se préparer. Petit mémo, en 5 points, des fondations à bâtir.

Lire l'article
Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher

Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher

Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.

Lire l'article
La sécurité physique, une question de bon sens ?

La sécurité physique, une question de bon sens ?

Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…

Lire l'article
FIC 2016 : deux lauréats pour le prix de la PME innovante

FIC 2016 : deux lauréats pour le prix de la PME innovante

Comme pour chaque édition, le Forum International de la Cybersécurité dévoile en amont les deux entreprises ayant remporté le prix de la PME innovante et le prix spécial du jury.

Lire l'article
Palo Alto : la sensibilisation des collaborateurs est vitale

Palo Alto : la sensibilisation des collaborateurs est vitale

Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.

Lire l'article