Actualités
[ Equipement ] Cybersecurite
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées. L’intégrité des données repose sur la…
[ Equipement ] Cybersecurite
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées. L’intégrité des données repose sur la…
[ IT ] Démat-GED
Retarus lance son service de capture de données dans le…
Les “Managed Capture Services” du spécialiste des messageries et de la communication transforment en données structurées les documents reçus par mail ou par fax. « L’intégration de partenaires qui ne…
[ Cybersecurite ] cloud
Attaques sur les datacenters virtualisés : la plateforme Vectra améliore…
Vectra s’appuie dorénavant sur les réseaux de virtualisation et de sécurité de VMware NSX dans le but d’améliorer la visibilité des comportements d’attaquants dans les datacenters virtualisés.  La plateforme de…
[ Cybersecurite ]
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d’accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l‘ANSSI, l’Agence nationale de la sécurité des systèmes d’information. Solution de contrôle d’accès…
[ IT ] Cybersecurite
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d’accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l‘ANSSI, l’Agence nationale de la sécurité des systèmes d’information. Solution de contrôle d’accès…
[ Cybersecurite ]
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants… SafeConsole d’OriginStorage s’en charge. Clés USB Sentry et autres…
[ Cybersecurite ] Solutions
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants… SafeConsole d’OriginStorage s’en charge. Clés USB Sentry et autres…
[ IT ] DevOps
Expertise – DevOps et ITIL sont-ils conciliables ?
Prendre le meilleur de chaque méthodologie : DevOps et ITIL ont tout pour favoriser une gestion efficace des développements et de l’exploitation, sans sacrifier ni la rigueur et ni la créativité.…
[ Cybersecurite ] Gouvernement
Déclaration des cybermalveillances : la plateforme de l’Etat sera généralisée…
Les internautes et entreprises des Hauts-de-France peuvent d’ores et déjà signaler les attaques informatiques dont elles sont victimes sur le nouveau site mis en ligne par l’Etat français. Sa généralisation…