Google localise ses offres cloud en Europe
Deux semaines après avoir mis à jour son offre Cloud SQL avec notamment la possibilité de choisir un datacenter européen pour la localisation des données, Google offre la même possibilité du côté de son offre stockage (Google Cloud Storage) et de sa plateforme de développement applicatif (Google App Engine).
Lire l'articleAnalyse avec QAUDJRN, détecter les événements liés à la sécurité
Maîtrisez les activités qui affectent la sécurité de votre système
Lire l'articleL’Élysée cible de hackers américains ?
L’information avait été révélée en juillet dernier par Le Télégramme.
Lire l'articleComment utiliser les jetons pour se conformer aux règles de sécurité des données ?
Les nouvelles exigences en matière de sécurité d'entreprise imposées par des organismes tels que Health Insurance Portability and Accountability Act (HIPAA), Sarbanes-Oxley et Payment Card Industry Data Security Standard (PCI DSS) demandent souvent le cryptage des données utilisées par les anciennes applications.
Lire l'articleKaspersky sécurise les liens partagés sur Facebook
L’éditeur d’antivirus a conclu un accord avec Facebook pour la protection de ses utilisateurs.
Lire l'articleSingle Sign-On sur SharePoint 2010
Le SSO (Single Sign On) ou authentification unifiée dans la langue de Molière, est un concept d’utilisation visant à faire en sorte que l’utilisateur ne se ré-authentifie pas à chaque fois qu’il accède à une ressource.
Lire l'articleEst-il temps de repenser Active Directory ?
Jusqu’à quel point appréciez-vous votre actuel modèle de domaines et forêts ? Il y a fort à parier que votre structure est semblable à de nombreuses autres et se contente d’utiliser la même conception de base depuis maintenant un temps certain. Dans ce cas, le temps est venu d’envisager une refonte.
Lire l'articleCloud Computing : Préparer la réversibilité
Si on exclut les solutions de sauvegarde et de portabilité, bien préparer sa réversibilité consiste donc à supporter le mode de coexistence dès la création d’environnement Office 365.
Lire l'articleLa réversibilité des données dans le cloud computing
Il ressort toujours quelques inquiétudes sur l’adoption du cloud computing dès qu’on aborde ce sujet : Quel ROI (retour sur investissement) attendre de ces solutions, et les garanties en matière de sécurité et de réversibilité des données lorsqu’elles sont stockées dans le nuage.
Lire l'articleAnalyse avec QAUDJRN pour détecter l’accès aux fichiers sensibles
Auditer et présenter l'accès aux fichiers.
Lire l'articleOffice 365 : Architecture avancée d’authentification ADFS
Précédemment, nous avons dit que pour utiliser l’authentification fédérée, il faut disposer d’un serveur ADFS.
Lire l'articleL’authentification sous Office 365
Avant de commencer à rentrer dans les détails, revenons quelques mois dans le passé.
Lire l'articleMicrosoft corrige une faille critique d’Internet Explorer
L’alerte est venue du Luxembourg. Eric Romang, spécialiste en sécurité informatique, a identifié une faille 0-day affectant Internet Explorer dans ses versions 6, 7, 8 et 9.
Lire l'articleUnit4 veut convaincre ses clients de la sécurité du cloud
Unit 4, éditeur de logiciels de comptabilité et finance, s’adapte au cloud computing.
Lire l'articleSécurité : HP lance le TippingPoint 7100NX et ArcSight ESM 6.0c
HP rentabilise ses investissements. L’entreprise californienne lance une nouvelle gamme de produits et services issus de ses acquisitions dans le domaine de la sécurité.
Lire l'articleOracle publie en urgence un patch de sécurité Java
L’entreprise californienne a annoncé vendredi la disponibilité d’un correctif pour deux vulnérabilités critiques.
Lire l'articleMaîtrisez l’audit sous IBM i
Le système d’exploitation IBM i a par défaut des fonctions d’audit intéressantes. Encore faut-il savoir les utiliser efficacement.
Lire l'articleCrisis attaque les environnements Mac, Windows et VMware
C’est le super-malware de la rentrée. Le trojan Crisis, découvert durant l’été, semblait cibler les machines Mac OS X en version 10.6 et 10.7.
Lire l'articleVol de données, 51 % des salariés ont déjà emporté des informations privées de leur entreprise
Selon une étude menée par Iron Mountain, les salariés sont nombreux à conserver des informations sensibles de leur entreprise.
Lire l'articleCyberdéfense, ZTE et Huawei menacés d’interdiction par le Sénat
La commission des affaires étrangères, de la défense et des forces armées du Sénat, a rendu mercredi 18 juillet son rapport d’information sur la cyberdéfense.
Lire l'article