
Dictao et Morpho démarrent leur convergence
« Il était important pour nous de pouvoir changer d’échelle ».
Lire l'article
BYOD, Build Your Own Destiny!
La tendance Bring Your Own Device (BYOD) ne cesse de gagner du terrain.
Lire l'article
Devoteam mise sur le cloud et Google
Devoteam se transforme. L’ESN française vient de publier les résultats de son premier semestre 2014.
Lire l'article
Bluecoat réunit ses acquisitions dans un framework
L’entreprise américaine Bluecoat protège le réseau de 15 000 clients dans le monde.
Lire l'article
BPCE développe la mobilité avec Airwatch
La gestion de la mobilité est un des grands défis qui se posent aujourd’hui aux responsables informatiques.
Lire l'article
Blackberry remonte la pente avec le Passport
Ils sont toujours là. Les canadiens de Blackberry qu’on a parfois cru morts, tiennent bon.
Lire l'article

Le Gablys cherche pour vous !
Antivol mobile ou assistant, le Gablys vous permet de tout retrouver et de ne plus rien chercher ...
Lire l'article
Voitures connectées & hackers font bon ménage
Une toute nouvelle étude, menée par Kaspersky Lab et IAB, sur les voitures connectées, vient de voir le jour.
Lire l'article
5 considérations pour une utilisation sûre du BYOD
L'utilisation croissante d'appareils personnels à des fins professionnelles a soulevé des problèmes de sécurité plus sérieux et mis en évidence la nécessité, pour les services informatiques, de renforcer la politique de sécurité liée au BYOD.
Lire l'article
Disponibilité et sécurité DNS maximale
EfficientIP vient de présenter SOLIDserver DNS Cloud et allège ainsi la gestion des infrastructures DNS dans le Cloud et en local à partir d’une console unique.
Lire l'article
Les certificats numériques peuvent-ils changer la donne ?
GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.
Lire l'article
L’Europe s’ouvre à la signature électronique
Les Salons Solutions ont ouvert leurs portes au Cnit (La Défense).
Lire l'article
RSSI, un métier qui change
Le rôle du RSSI est en train de se transformer. Au sein de l’entreprise, quelle est sa place, sa démarche sécuritaire, son discours formation, son approche communication ?
Lire l'article
Numergy dévoile son SOC
Le fournisseur français de services cloud, né en 2012 de l’association de SFR, Bull et de la Caisse des Dépôts et Consignations, est aujourd’hui bien lancé.
Lire l'article
Shellshock : Une faille de sécurité majeure dans les environnements Unix
Une faille de sécurité au sein du Shell Bash vient d’être découverte.
Lire l'article
Crossing Skills lance les abonnements à l’Agora de la Cybersécurité
En janvier dernier, à l’occasion du Forum International de la Cybersécurité, la société de conseil Crossing Skills dévoilait une version bêta de l’Agora de la Cybersécurité.
Lire l'article
Attaque DDoS / Protection des serveurs DNS
Les Assises de la Sécurité vont ouvrir leurs portes à Monaco la semaine prochaine (1 au 4 octobre)… Le Jour J se rapproche !
Lire l'article
Sécurité IT : Vers un modèle de défense rétrospectif
Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime.
Lire l'article
Gouverner ses flux de données pour gagner en sécurité
Comprendre les nouveaux usages générés par la mobilité et y adapter ses dispositifs et ses processus.
Lire l'article