> Sécurité
Kaspersky fête ses 15 ans

Kaspersky fête ses 15 ans

Fondé le 26 juin 1997 par Eugene Kaspersky, l’éditeur russe d’anti-virus est devenu un des acteurs majeurs de la sécurité informatique. Ses 2 400 salariés sont aujourd’hui présents dans près de 200 pays et ses solutions protègent 300 millions d’utilisateurs dans le monde, dont plus de 200 000 entreprises.

Lire l'article
Kaspersky fête ses 15 ans

Kaspersky fête ses 15 ans

Fondé le 26 juin 1997 par Eugene Kaspersky, l’éditeur russe d’anti-virus est devenu un des acteurs majeurs de la sécurité informatique. Ses 2 400 salariés sont aujourd’hui présents dans près de 200 pays et ses solutions protègent 300 millions d’utilisateurs dans le monde, dont plus de 200 000 entreprises.

Lire l'article
Microsoft intègre Active Directory à Windows Azure

Microsoft intègre Active Directory à Windows Azure

Microsoft a annoncé une developper preview de Windows Azure Active Directory. Il s’agit d’un ensemble d’outils permettant aux développeurs de créer des applications cloud qui intègrent un service d’identification.

Lire l'article
IBM i, 10 mythes de sécurité courants

IBM i, 10 mythes de sécurité courants

Débusquez ces mythes pour améliorer la sécurité. Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i.

Lire l'article
Comment prévenir la fuite des données ?

Comment prévenir la fuite des données ?

Toutes les entreprises ont des données précieuses qu’elles doivent protéger et chaque structure a des besoins uniques en la matière. Pourtant, il existe des pratiques d’excellence communes pour prévenir la fuite des données.

Lire l'article
Journal IBM i : ATTENTION péchés mortels

Journal IBM i : ATTENTION péchés mortels

Apprenez de ces erreurs et optimisez votre journalisation sur le plan de la performance, la fiabilité et les fonctionnalités.

Lire l'article
Etude Claranet Tendances dans l’adoption du Cloud

Etude Claranet Tendances dans l’adoption du Cloud

Claranet, spécialiste européen des services Internet pour les entreprises, présente son étude « Les tendances dans l’adoption du Cloud ».

Lire l'article
Transformation des clouds privés

Transformation des clouds privés

Le contrôle et la sécurité doivent être les maître-mots de l’expansion des centres de données virtualisés.

Lire l'article
Microsoft Exchange 2010 : les 10 points clés pour une infrastructure efficiente

Microsoft Exchange 2010 : les 10 points clés pour une infrastructure efficiente

La mise en place d’un environnement de messagerie répond à des contraintes spécifiques et des points de vérification incontournables.

Lire l'article
Kaspersky SOS, nouvelle version pour PME

Kaspersky SOS, nouvelle version pour PME

Kaspersky Lab propose une deuxième version de son logiciel Kaspersky Small Office Security (K SOS).

Lire l'article
Pourquoi ne faut-il plus sauvegarder sous Exchange 2010 ?

Pourquoi ne faut-il plus sauvegarder sous Exchange 2010 ?

Le contexte de sauvegarde des services de messagerie est devenu extrêmement complexe ces dernières années avec l’augmentation significative des volumes de données à gérer.

Lire l'article
Microsoft Office 365 : Protégez-vous contre les pertes et vols d’informations

Microsoft Office 365 : Protégez-vous contre les pertes et vols d’informations

Le sujet de la sécurité dans le Cloud est plus que jamais d’actualité.

Lire l'article
Flame/Stuxnet : Le chaînon manquant

Flame/Stuxnet : Le chaînon manquant

Le virus Flame, découvert en mai dernier, aurait des origines communes avec Stuxnet et Duqu.

Lire l'article
PowerTech révèle les vulnérabilités critiques des serveurs IBM i

PowerTech révèle les vulnérabilités critiques des serveurs IBM i

PowerTech Software s’apprête à publier la dernière édition de son rapport sur la Sécurité des Serveurs sous IBM i.

Lire l'article
BYOD : Gardez le contrôle de votre réseau avec Enterasys Mobile IAM

BYOD : Gardez le contrôle de votre réseau avec Enterasys Mobile IAM

Enterasys apporte une nouvelle brique à son architecture OneFabric lancée en octobre dernier.

Lire l'article
Exchange Server, gestion de la Haute disponibilité

Exchange Server, gestion de la Haute disponibilité

Afin de réduire les risques d’indisponibilité de service, il est important d’éviter le point de cassure unique dans l’infrastructure de messagerie (SPOF – Single Point Of Failure).

Lire l'article
Sécurité IT, des attaques moins nombreuses mais plus dangereuses selon HP

Sécurité IT, des attaques moins nombreuses mais plus dangereuses selon HP

HP a dévoilé les résultats de son étude « 2011 Top Cyber Security Risks Report ».

Lire l'article
Ikoula, Le cloud ne doit pas être une aire de non-droit

Ikoula, Le cloud ne doit pas être une aire de non-droit

Jules-Henri Gavetti, PDG de l’entreprise d’hébergement Ikoula, connaît bien les problématiques liées au cloud computing.

Lire l'article
Open Data, cloud computing et cybercriminalité au programme

Open Data, cloud computing et cybercriminalité au programme

Le salon rhodanien des solutions et technologies pour l'entreprise se tiendra les 5 et 6 juin prochains à la Halle Tony Garnier de Lyon.

Lire l'article
Guide de pilotage Microsoft SharePoint

Guide de pilotage Microsoft SharePoint

De nombreuses offres cloud se bousculent aujourd’hui sur le marché.

Lire l'article