> Sécurité
FIC 2015 : Restaurer la confiance par la sécurité

FIC 2015 : Restaurer la confiance par la sécurité

La sécurité est devenue une norme indispensable et obligatoire au bon déroulement de la transformation numérique des entreprises.

Lire l'article
Pradeo vainqueur du prix de la PME innovante

Pradeo vainqueur du prix de la PME innovante

Avec la démocratisation des iPhones, les applications de toutes sortes inondent le marché, avec des fonctionnalités plus ou moins cachées.

Lire l'article
IS Decisions « joue » avec les menaces internes

IS Decisions « joue » avec les menaces internes

Les menaces évoluent rapidement, l’un des risques majeurs actuels pour le SI d’une entreprise réside au sein de ces nombreuses attaques souterraines venant de l’intérieur ...

Lire l'article
ITW Palo Alto, la cybersécurite est l’affaire de tous

ITW Palo Alto, la cybersécurite est l’affaire de tous

Arnaud Kopp, CTO Europe du Sud chez Palo Alto Networks revient sur les différentes menaces rencontrées par les entreprises en matière de cybersécurité.

Lire l'article
FIC 2015 : en France, on récompense la cybersécurité

FIC 2015 : en France, on récompense la cybersécurité

Axelle Lemaire remet les prix FIC et distingue 17 entreprises françaises avec le Label Cybersécurité France.

Lire l'article
Hackers et entreprises : une histoire de comportements

Hackers et entreprises : une histoire de comportements

Suite à la publication du rapport annuel sur la sécurité, Christophe Jolly, Directeur Sécurité Cisco France, revient sur les comportements des hackers mais aussi sur celui des entreprises.

Lire l'article
Cisco publie son rapport annuel sur la sécurité

Cisco publie son rapport annuel sur la sécurité

« Le Rapport Annuel sur la Sécurité 2015 » permet de mieux comprendre les tendances des cybercriminels.

Lire l'article
FIC : L’état français au cœur de la cybercriminalité

FIC : L’état français au cœur de la cybercriminalité

Principal évènement à l’ordre du jour au Forum International de la Cybersécurité, Bernard Cazeneuve, Ministre de l’Intérieur français a annoncé ses axes pour contrer la cybercriminalité.

Lire l'article
Oracle Security Day : une réflexion poussée

Oracle Security Day : une réflexion poussée

Durant la première édition de l’évènement Oracle Security Day à Paris, l’entreprise a apporté son approche et ses conclusions en termes de cybersécurité.

Lire l'article
Esquiver le Shadow IT par les catalogues de services

Esquiver le Shadow IT par les catalogues de services

Sujet développé lors du dernier rendez-vous du CPI-BtoB : les catalogues de services cloud pour contrer le Shadow IT. Tout un programme !

Lire l'article
HP et Salesforce rejoignent Secure Cloud Interconnect de Verizon

HP et Salesforce rejoignent Secure Cloud Interconnect de Verizon

Le service Secure Cloud Interconnect (SCI) permet désormais l’accès aux offres Helion Managed Cloud Service d’HP et Customer Success Platform de Salesforce.

Lire l'article
Acronis renforce son implication dans le Cloud

Acronis renforce son implication dans le Cloud

Acronis lance la V3 de sa solution de sauvegarde Backup as a Service

Lire l'article
IBM : plus de 7000 brevets en moins d’une année

IBM : plus de 7000 brevets en moins d’une année

IBM est le premier dépositaire de brevet aux États-Unis pour la 22ème année consécutive.

Lire l'article
Les retailers se préparent à l’ère de l’Internet des Objets IoT

Les retailers se préparent à l’ère de l’Internet des Objets IoT

Zebra Technologies décrit par ce sondage l’envie des retailers de s’implanter dans le marché des objets connectés.

Lire l'article
Akamai fait son « Etat des lieux de l’Internet »

Akamai fait son « Etat des lieux de l’Internet »

L’étude d’Akamai dévoile son enquête et ses conclusions sur l’ensemble de l’évolution du web.

Lire l'article
High-tech, les difficultés des nouveaux produits

High-tech, les difficultés des nouveaux produits

Accenture dévoile une enquête dans laquelle la majorité des consommateurs déclare avoir du mal à utiliser certains nouveaux produits technologiques.

Lire l'article
BYOD : une nouvelle vague de cadeaux high-tech à gérer après les fêtes

BYOD : une nouvelle vague de cadeaux high-tech à gérer après les fêtes

Bien que les ventes de tablettes étaient prévues à la baisse cette année, le cabinet Gartner estime toujours que celles-ci atteindront les 229 millions d’unités en 2014 au niveau mondial, soit une hausse de 11 % par rapport à 2013, représentant ainsi près de 9,5 % des ventes totales de terminaux dans le monde en 2014.

Lire l'article
Un Plan de Réponse à Incident pour une infrastructure sereine…

Un Plan de Réponse à Incident pour une infrastructure sereine…

Chaque entreprise peut être confrontée à une faille informatique, la pire des situations… Alors comment administrer, dans ce cas, ses ressources informatiques en toute sérénité ?

Lire l'article
Stockage et gestion des données : les étapes clés

Stockage et gestion des données : les étapes clés

Du côté d'Hitachi Data Systems, on s'intéresse aux nouvelles tendances pour l'année 2015 et plus particulièrement au marché du stockage et de la gestion des données.

Lire l'article
Missfortune Cookie : une vulnérabilité au profit des hackers

Missfortune Cookie : une vulnérabilité au profit des hackers

Les chercheurs de Check Point ont découvert une faille qui pourrait être utilisée pour prendre le contrôle de millions de routeurs Internet.

Lire l'article