> Sécurité
Commerce et cybercriminalité : nos données sont-elles en danger ?

Commerce et cybercriminalité : nos données sont-elles en danger ?

Les cybercriminels ciblent toutes les industries, les entreprises et tous les individus susceptibles de leur fournir des données et des informations précieuses ; celles qu'ils pourront utiliser dans un but précis : gagner de l’argent.

Lire l'article
DDoS, attaques en recrudescence

DDoS, attaques en recrudescence

Arbor Networks publie les statistiques mondiales des attaques DDoS pour le premier trimestre 2015.

Lire l'article
IoT, La sécurité des entreprises chahutée par les objets connectés

IoT, La sécurité des entreprises chahutée par les objets connectés

En ouvrant la porte aux objets connectés, les entreprises s’exposent à l’exploitation de ces équipements qui deviennent vecteur d’attaques de type déni de services et piratage de données.

Lire l'article
Objets connectés IoT & Wifi : les enjeux pour l’hôtellerie d’aujourd’hui

Objets connectés IoT & Wifi : les enjeux pour l’hôtellerie d’aujourd’hui

Nous prenons de plus en plus l'habitude de nous connecter à internet et ce quel que soit l'endroit où nous nous trouvons, qu'il s'agisse du bureau, d'une brasserie ou même d'une gare.

Lire l'article
BT : le Cloud of Clouds

BT : le Cloud of Clouds

BT lance de nouveaux services Cloud à destination des entreprises qui souhaitent se connecter en toute sécurité et facilement aux applications et aux données dont elles ont besoin.

Lire l'article
Cloud de proximité : faut-il le développer pour les PME ?

Cloud de proximité : faut-il le développer pour les PME ?

D'après une étude menée par CloudIndex de PAC, 55% d'entreprises et d'administrations françaises déclarent utiliser du Cloud, principalement du SaaS (54%), l'IaaS étant surtout exploité par les PME de moins de 500 salariés.

Lire l'article
Mobilité en entreprise, comment garantir la sécurité ?

Mobilité en entreprise, comment garantir la sécurité ?

Les réponses d’Arnaud Kopp, CTO Europe du Sud, Palo Alto Networks.

Lire l'article
Réponse à incident, pas de recette miracle mais des ingrédients essentiels

Réponse à incident, pas de recette miracle mais des ingrédients essentiels

Dans une démarche d’encadrement et de rationalisation du domaine de la SSI, l’ANSSI publie régulièrement des guides à destination tant des prestataires que des utilisateurs.

Lire l'article
Arkoon Netasq et The GreenBow, sécurité certifié de bout-en-bout

Arkoon Netasq et The GreenBow, sécurité certifié de bout-en-bout

Les deux entreprises proposent désormais une solution haut niveau de sécurité globale certifiée par l’ANSSI.

Lire l'article
La conformité continue : une condition essentielle du plan de sécurité

La conformité continue : une condition essentielle du plan de sécurité

La sécurisation du système d’information doit s’inscrire tout naturellement dans le fonctionnement quotidien d’une organisation et être considérée comme un véritable levier de développement.

Lire l'article
CozyDuke, une nouvelle attaque détectée par Kaspersky Lab

CozyDuke, une nouvelle attaque détectée par Kaspersky Lab

Un nouveau cyber espion aux techniques avancées qui sévit dans plusieurs pays dont les Etats-Unis a été détecté par les équipes de recherche et d’analyse de Kasperky.

Lire l'article
6ème IT Innovation Forum : De l’innovation à l’avenir

6ème IT Innovation Forum : De l’innovation à l’avenir

Devenu un rendez-vous régulier pour les professionnels de l’univers, une trentaine d’entreprises s’exposait sur la scène de l’IT Innovation Forum.

Lire l'article
Des investissements intelligents

Des investissements intelligents

Si elles veulent exploiter l'immense potentiel de l'Internet des Objets, les entreprises devront planifier de manière stratégique leurs investissements informatiques.

Lire l'article
BT s’attarde sur la sécurité des voitures connectées

BT s’attarde sur la sécurité des voitures connectées

Avec 70 années d’expérience dans l’anticipation des menaces, l’entreprise lance son service « BT Assure Ethical Hacking for Vehicles ».

Lire l'article
Office 365, Complémentaire sécurité pour Office 365

Office 365, Complémentaire sécurité pour Office 365

Trend Micro propose deux couches supplémentaires de sécurité au niveau de la protection des données et des accès mais aussi des règles de conformité.

Lire l'article
Kaspersky « 9300 nouveaux malwares par jour sur téléphone »

Kaspersky « 9300 nouveaux malwares par jour sur téléphone »

Lors du salon de la mobilité ROOMn 2015, Nicolas Brulez, Principal Malware Researcher de Kaspersky Lab, a durant une table ronde dressé le panorama complet des menaces sur appareils mobiles.

Lire l'article
SIEM, comment optimiser un projet SIEM tout en assurant la conformité avec la loi ?

SIEM, comment optimiser un projet SIEM tout en assurant la conformité avec la loi ?

Depuis une dizaine d’années les marchés du SEM et du SIM se sont concentrés pour créer un marché unique, celui du SIEM pour Security Information and Event Management.

Lire l'article
Novell « Comment donner accès aux données de l’entreprise ? »

Novell « Comment donner accès aux données de l’entreprise ? »

L’éditeur de logiciels Novell était présent en tant qu’exposant durant la dernière édition du salon ROOMn.

Lire l'article
Sophos « La mobilité introduit des risques »

Sophos « La mobilité introduit des risques »

Avec les menaces qui désormais s’étendent aux appareils mobiles, il devient impératif pour les entreprises de couvrir tous les points d’entrée y compris ceux générés par les smartphones, tablettes et autres.

Lire l'article
Capgemini-Sogeti « La sécurité ne suit pas »

Capgemini-Sogeti « La sécurité ne suit pas »

Edouard Jeanson, Directeur Technique, Security Global Line chez Sogeti met en lumière l’immaturité des entreprises sur la sécurité au niveau des solutions mobiles.

Lire l'article