Résoudre à distance 95% des besoins de restauration des données…
Réseaux franchisés, grande distribution, chaînes de restaurants ou d’articles de mode, agences commerciales, bureaux ou succursales d’entreprises représentent pour les directions informatiques des infrastructures...
Les réductions de coûts ne doivent pas impacter le niveau…
Avec les économies de coûts que les entreprises s’efforcent de réaliser, c’est parfois la sécurité des infrastructures qui se trouve remise en question. Le...
L'iPad mini est-il un bon outil Pro ?
Avant même son lancement officiel, l’iPad mini était déjà un succès annoncé. S’appuyant sur deux arguments de taille, son « petit » format et...
Cybercriminalité : comment barrer la route aux nouvelles menaces informatiques…
« Dénis de service » ou « DoS/DDoS », « APT », « blended attacks », « AET »… autant de termes et autres acronymes qui peuvent sembler barbares aux non-initiés, jusqu’à ce que l’entreprise...
Du salami au menu du nouvel an
Varonis prédit pour l'année à venir une augmentation des attaques informatiques de type « salami », qui consiste à retirer du système une information...
Adoption des Big Data : ce n'est que le commencement
.
Les volumes de données augmentent à un rythme croissant. Le cabinet d’analystes Wikibon estime que le marché global des Big Data atteindra 53 milliards...
Les fondamentaux de l'IT, quand la menace vient de l'intérieur…
Le nombre de menaces intérieures au sein des entreprises - identifié par le CLUSIF dans son rapport 2012 - est assez édifiant. Parmi les...
Co creation, Co innovation, Co Management, l'ère du co :…
Mouvement des pigeons en réaction aux mesures du gouvernement, rapport Gallois pour relancer la compétitivité et l’emploi, apport du crédit impôt recherche de 20...
Kaspersky Lab : grandes tendances en matière de sécurité pour…
Les experts de Kaspersky Lab retracent les grandes tendances de l’année 2012 en matière de sécurité et exposent leur vision des principales menaces pour...
Attaques APT : L'art et la manière de perturber les…
Les gouvernements et le secteur privé ont mis bien trop longtemps à se rendre à l’évidence : une victoire totale et durable contre les...
Une faille sur Internet Explorer permet de suivre les mouvements de la souris
La société Spider.io a mis en évidence une faille de sécurité dans le navigateur Internet Explorer, versions 6 à 10, rapporte Wired. Cette faille permet de suivre les mouvement de la souris. Pour y parvenir il suffit qu'un pirate loue un emplacement publicitaire sur le…