> Sécurité
Quand le mot de passe sert à des fonctionnalités de chiffrement

Quand le mot de passe sert à des fonctionnalités de chiffrement

Quand le mot de passe sert à des fonctionnalités de chiffrement : sa complexité dépend de ce qu’il protège et du risque associé.

Lire l'article
Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)

Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)

J’ai longtemps pensé que les Remote Access Trojans (RAT), étaient l’équivalent de pièges à souris dans le monde du piratage, à savoir des systèmes difficiles à améliorer.

Lire l'article
Chartio apporte un nouveau souffle face à tableau et Qlik

Chartio apporte un nouveau souffle face à tableau et Qlik

Silicon Valley Tour : Chartio apporte un nouveau souffle à la visualisation de données en mode SaaS.

Lire l'article
Windows 10 : les points clés !

Windows 10 : les points clés !

Windows 10 : un nouveau système d’exploitation pour répondre aux nouveaux besoins…

Lire l'article
L’analyse comportementale contre les attaques 0-day

L’analyse comportementale contre les attaques 0-day

L’analyse comportementale pour une défense optimale contre les attaques 0-day.

Lire l'article
Diligent : La collaboration s’invite au sein des conseils d’administration

Diligent : La collaboration s’invite au sein des conseils d’administration

Les modes collaboratifs ont pris un nouveau virage dans les entreprises et chacun est évidement concerné.

Lire l'article
SQL Server 2016 : décryptage Performances et Business Intelligence

SQL Server 2016 : décryptage Performances et Business Intelligence

Notre série « SQL Server 2016 : décryptage » se poursuit. Après l’aspect Sécurité, abordons la Performance et la Business Intelligence …

Lire l'article
NetExplorer : partager et gagner en performance

NetExplorer : partager et gagner en performance

La collaboration a évolué et continue d’évoluer, on pourrait même parler de « nouvelle » collaboration.

Lire l'article
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.

Lire l'article
Les prévisions technologiques pour 2016

Les prévisions technologiques pour 2016

2016 sera l’année au cours de laquelle le monde commencera à produire plus de données qu’il ne peut en stocker.

Lire l'article
Lifesize : vers une communication visuelle d’entreprise

Lifesize : vers une communication visuelle d’entreprise

Offrir une technologie de vidéoconférence qui puisse garantir une interaction humaine, telle est la mission de Lifesize.

Lire l'article
Comment sécuriser une infrastructure sans supervision exhaustive ?

Comment sécuriser une infrastructure sans supervision exhaustive ?

La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.

Lire l'article
La checklist du DSI – Objectif : Garder le contrôle

La checklist du DSI – Objectif : Garder le contrôle

Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?

Lire l'article
L’industrie hôtelière a un problème de malware de points de vente

L’industrie hôtelière a un problème de malware de points de vente

Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?

Lire l'article
DevOps et sécurité : ce qu’il faut changer

DevOps et sécurité : ce qu’il faut changer

Pour être compétitives, les entreprises doivent innover continuellement et aller vite.

Lire l'article
Au cœur de la sécurité Mac d’Apple

Au cœur de la sécurité Mac d’Apple

La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.

Lire l'article
Insight propose des services « sur-mesure » à ses clients

Insight propose des services « sur-mesure » à ses clients

Insight fournit produits, solutions et services informatiques pour travailler efficacement et surmonter les nouveaux défis au sein des organisations.

Lire l'article
Quelle sécurité pour les établissements d’enseignement ?

Quelle sécurité pour les établissements d’enseignement ?

La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?

Lire l'article
La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité

La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité

À ce jour, les discussions sur les avantages de la virtualisation des fonctions réseau (NFV) ont surtout porté sur la réduction des coûts.

Lire l'article
Sécurité informatique à l’hôpital

Sécurité informatique à l’hôpital

Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…

Lire l'article