En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 07/10/2015
    Convention USF

    Comme chaque année, le club des utilisateurs francophone de SAP fait son salon, Le fil…

    en détail En détail...
  • 30/09/2015
    Les Assises de la sécurité

    Sous le Haut Patronage de SAS le Prince Albert, l'événement référent des décideurs en cybersécurité…

    en détail En détail...
aruba-leaderboard

Attaques ciblées et gestion des risques informatiques : Un nouveau défi pour les entreprises !

14/06/2012 | commentaires 0 commentaire | Expert
GData_pavé

Comme le relève le rapport annuel de l’observatoire Trend Micro, 2011 a été – à juste titre –  « l’année de toutes les brèches du système d’information ». Bien trop d’entreprises se sont retrouvées confrontées à des attaques ciblées abouties et à des pertes d’information. Or 2012 débute sur les mêmes tendances. Face à une recrudescence d'attaques réussies, il faut aujourd’hui pour les entreprises un retour aux basiques de sécurité, à des règles de base ! Par Pierre Siaut, Technical Business Development Account Manager – Alliances & VLE, Trend Micro France.

Auteur : Pierre Siaut

Sécuriser les mobiles

Grâce à toute une gamme de fonctions intelligentes et centralisées – notamment antivirus et protections antivol - MDM permet à votre entreprise de gérer vos appareils mobiles sous iOS ou Android de façon sûre et efficace.

Télécharger le livre blanc de g-data
Nos derniers dossiers
Témoignages
Juridique
  • Le SEPAmail, réseau interbancaire, véritable opportunité pour l'ensemble des acteurs économiques

    Ce service vise à faciliter le règlement pour le consommateur en évitant les courriers (factures,…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Comment le DSI doit faire face au 'Shadow IT'? Ne pas tout bloquer,mais contrôler !

    Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique…

    > En savoir plus...
Etudes/Enquêtes
  • L’accès aux données internes par les collaborateurs pas assez contrôlé

    Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
LesAss_15ans_300x250_v2bis
Agenda
livres blancs
Les Livres
Blancs
  • La performance des équipes de développement Comment la mesurer ? Indicateurs de qualité, productivité, dette…

    > Voir le livre
  • Le tour de la question dans ce dossier de 24 pages, élaboré par la rédaction…

    > Voir le livre
Skyscraper_DocXtractor_fr
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous