> Sécurité
Lexsi en vidéo sur les Assises de la Sécurité : définissons la Threat Intelligence

Lexsi en vidéo sur les Assises de la Sécurité : définissons la Threat Intelligence

En quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme Robert, Chief Marketing Officer chez Lexsi nous donne quelques éléments de réponse.

Lire l'article
Hexis Cyber Solutions lance HawkEye G 3.1

Hexis Cyber Solutions lance HawkEye G 3.1

Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.

Lire l'article
Gemalto en vidéo sur les Assises de la Sécurité : le vol d’identités en recrudescence

Gemalto en vidéo sur les Assises de la Sécurité : le vol d’identités en recrudescence

Dirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient sur les conclusions de l’étude réalisé par Safenet-Gemalto « Breach Level Index ».

Lire l'article
Blue Coat : les terminaux mobiles sont des cibles de choix

Blue Coat : les terminaux mobiles sont des cibles de choix

Selon le dernier rapport Mobile Malware Report 2015 réalisé par Blue Coat, les cybercriminels s’attaquent de plus en plus aux appareils mobiles qui sont à la base de notre vie personnelle comme professionnelle.

Lire l'article
Vade Retro : Phishing et virus relayé par Spam

Vade Retro : Phishing et virus relayé par Spam

Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.

Lire l'article
Comment sécuriser l’internet des objets IoT ?

Comment sécuriser l’internet des objets IoT ?

L’Internet des Objets (IoT - Internet of Things) est un des sujets tendance du moment et de nombreuses entreprises sont curieuses de prendre ce train en marche.

Lire l'article
Stormshield, Une sécurité à 360°

Stormshield, Une sécurité à 360°

Stormshield (Arkoon Netasq), spécialiste de la cyber-sécurité, propose une offre immédiatement opérationnelle pour les entreprises qui n’auront pas migré ou ne peuvent migrer vers un nouveau système d’ici la fin du support de Windows Server 2003.

Lire l'article
Palo Alto Networks en vidéo sur les Assises de la Sécurité : « les attaques accompagnent la transformation » par Arnaud Kopp, CTO Europe du Sud

Palo Alto Networks en vidéo sur les Assises de la Sécurité : « les attaques accompagnent la transformation » par Arnaud Kopp, CTO Europe du Sud

Palo Alto Networks par le biais d’Arnaud Kopp, CTO Europe du Sud apporte un éclairage sur l’évolution des menaces.

Lire l'article
Pare-feu nouvelle génération et multiplication des sources de menaces

Pare-feu nouvelle génération et multiplication des sources de menaces

Une étude Dell révèle une recrudescence du trafic malveillant basé sur les protocoles HTTPS ainsi qu’une augmentation de 100 % des attaques des systèmes SCADA en 2014 par rapport à 2013, tandis que d’après Verizon, 700 millions de données auraient été compromises à travers le monde en 2014.

Lire l'article
BalaBit Video Les Assises de la Sécurité – BalaBit la menace vient de l’intérieur

BalaBit Video Les Assises de la Sécurité – BalaBit la menace vient de l’intérieur

Yves Mimeran, Regional Channel Manager, pourrait rendre n’importe quelle société du numérique paranoïaque sur les menaces internes mais ce, à juste titre.

Lire l'article
L’évolution du marché de la surveillance

L’évolution du marché de la surveillance

Il est évident qu'aujourd'hui, la technologie a envahi tous les aspects ou presque de notre vie.

Lire l'article
Extorsion par attaque DDoS : une nouvelle menace à ne pas négliger

Extorsion par attaque DDoS : une nouvelle menace à ne pas négliger

Les attaques par déni de service distribué (DDoS) et les logiciels d’extorsion numérique (ransomware) sont deux méthodes de cyber-attaques bien rôdées.

Lire l'article
VMware en vidéo sur les Assises de la Sécurité  : on fait le point ‘mobilité’ !

VMware en vidéo sur les Assises de la Sécurité : on fait le point ‘mobilité’ !

Olivier Savornin, Director SEMEA SDDC Network & Security, nous commente les dernières actualités concernant l’offre NSX et les avancées.

Lire l'article
Dell : la tendance 2015 …

Dell : la tendance 2015 …

L’entreprise américaine a posé son QG pour une journée dans le cadre idyllique de l’Hôtel de ville de Paris pour présenter son savoir-faire.

Lire l'article
RSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –

RSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –

Bernard Montal, Presales Manager en France, Grèce et Israël pour RSA revient sur l’importance de mettre un SOC en place.

Lire l'article
VMworld 2015 : ce qu’il faut retenir

VMworld 2015 : ce qu’il faut retenir

Pour cette édition du VMworld Europe à Barcelone, quelques produits méritaient une attention toute particulière.

Lire l'article
Vol de propriété intellectuelle : Des pirates internes ambitieux

Vol de propriété intellectuelle : Des pirates internes ambitieux

Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.

Lire l'article
Shadow IT : Gérez-vous votre propre département ?

Shadow IT : Gérez-vous votre propre département ?

Aujourd’hui, il ne fait aucun doute que le Cloud computing joue un rôle important dans nos vies, bien que de nombreuses personnes ne s’en rendent pas compte.

Lire l'article
Palo Alto Networks : sécuriser les applications SaaS

Palo Alto Networks : sécuriser les applications SaaS

Dans son dernier rapport « Application Usage and Threat Report » (AUTR), Palo Alto Netwoks met en lumière les brèches créées par les applications SaaS.

Lire l'article
HP Innovation Print : votre imprimante est-elle bien sécurisée ?

HP Innovation Print : votre imprimante est-elle bien sécurisée ?

Au cours du « HP Innovation Tour » débuté en France en mai dernier, le Bus HP Innovation Print s’est arrêté à Paris. Occasion de revenir plus en détail sur les dernières actualités de la gamme d’imprimantes dédiées aux entreprises, sur cette notion tant chahutée de la sécurité et sur la protection au cœur du BIOS …

Lire l'article