Les Assises de la Sécurité fêtent leurs 15 ans !
Du 30 septembre au 3 octobre 2015, les Assises de la Sécurité ouvriront leurs portes et fêteront cette année, leurs 15 ans.
Lire l'articleNetApp parie sur la gamme FAS 100 % Flash
NetApp étend sa gamme FAS 100% Flash avec des systèmes sur mesure. Eric Antibi, Directeur Technique de NetApp France revient sur cette annonce et notamment sur les particularités de cette gamme FAS 8000.
Lire l'articleRGPD, Règlement Européen sur la protection des données
Les exigences commencent à prendre forme. Décryptage.
Lire l'articlePalo Alto Network : La Sécurité 2015 décryptée
Rencontre avec Arnaud Kopp, CTO Europe du Sud, qui revient pour IT Pro Magazine sur les prédictions 2015 en matière de cyber-sécurité et cyber-défense. Explications.
Lire l'articleVade Retro et Cisco Systems : nouveau partenariat stratégique entre
L’éditeur français Vade Retro annonce l’intégration de sa technologie de gestion intelligente des emails non prioritaires à la solution antispam « Email Security Appliance » de Cisco Systems.
Lire l'articleSIEM : « LA brique ultime »
LogRhythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM (Security Information and Event Management), soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise, pour détecter les comportements malicieux et neutraliser les cyber-attaques en temps réel.
Lire l'articleLa sécurité décryptée par Imperva : entre inconscience et maturité
Anthony Bettencourt, Président d’Imperva, société spécialisée dans la protection des données et des applications, pose son constat sur la maturité des entreprises en termes de sécurité.
Lire l'articleProtégeons les SI !
Protégeons Charlie, le sujet de la cyber-surveillance a envahi les médias français, par réaction aux attentats de Paris.
Lire l'articleLoi sur le renseignement : un risque pour le marché français
Alexandre Grellier, l’un des fondateurs de Drooms, explique les conséquences que risque d’apporter cette loi sur le renseignement.
Lire l'articleLa DPSD dans le quotidien SSI du monde civil
Comme beaucoup d’autres, le monde de la SSI est petit. Outre les interlocuteurs réguliers, il arrive fréquemment de retrouver d’anciennes connaissances.
Lire l'articleCisco : « avant, pendant et après l’attaque »
Pendant le Cisco Live aux Etats-Unis, Ivan Berlinson, Responsable Malware Advanced Protection et Christophe Jolly, Directeur Sécurité Cisco France, sont revenus sur la philosophie sécurité de l’entreprise.
Lire l'articleBT et CheckPoint Software s’unissent autour de la sécurité
BT veut garantir un accès sécurisé aux applications Cloud.
Lire l'articleBitdefender GravityZone : protection antimalware universelle
L’entreprise experte en cybersécurité lance GravityZone.
Lire l'articleDYRE : Retour du malware bancaire
Trend Micro, dans son rapport de sécurité du 1er trimestre 2015, dresse un constat alarmant notamment sur la progression de DYRE en France.
Lire l'articleComment élaborer une bonne stratégie de sécurité
Les DSI ont pris note des scénarios de cauchemar que les violations de données peuvent engendrer : vous souvenez-vous de Sony ou de Target ?
Lire l'articleRéinitialisation de mot de passe en libre-service
La problématique inéluctable du mot de passe reste un axe de réflexion essentiel au sein des organisations.
Lire l'articleLe chiffrement pour protéger sa propriété intellectuelle
Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.
Lire l'articleHacker, voici L’histoire…
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'articleHacker, voici toute l’histoire
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'articleLa virtualisation dans tous ses états
L'implémentation des technologies de virtualisation se traduit souvent par plus de souplesse dans les scénarii de sauvegarde et de haute disponibilité.
Lire l'article