Comment les Hackers brisent le cryptage SSL utilisé par des…
"Si le protocole SSL, fondement de la sécurité sur Internet, est en passe de s'effondrer, il vaut mieux attacher nos ceintures, car nous allons...
Les 10 règles d'or pour faire de la vidéoconférence un…
Aujourd’hui la visioconférence offre une telle qualité vidéo qu’organiser une réunion par vidéoconférence peut être plus efficace qu'une interaction directe. Pour autant, toute société...
Cyberguerre, le retard français
Aujourd’hui l’informatique est partout et les systèmes qui contrôlent nos moindres faits et gestes omniprésents. L’explosion des réseaux ne concerne plus seulement les ordinateurs.Elle...
La sécurité et la confiance sur Internet gravement remises en…
Suite aux récents événements autour de l’Autorité de Certification DigiNotar qui impactent de façon majeure la confiance sur Internet, le Directeur Général de Keynectis,...
Comment profiter d'une migration sous Windows7 pour virtualiser un parc…
La fin du support de Windows XP a été annoncée par Microsoft pour 2013. Beaucoup d’entreprises sont restées avec satisfaction dans l’environnement XP de...
Les API sont-elles en train de révolutionner la distribution d'informations…
Pas une semaine ne s’écoule sans qu’on entende parler d’entreprises qui « lancent leur API » (Interface de Programmation d’Application) et décident, ce faisant,...
Label THD : Quelle utilité pour les entreprises ?
Le très haut débit est aujourd’hui considéré par le gouvernement et les collectivités territoriales comme un enjeu stratégique pour la France. Dès 2006, l’Etat...
Les grandes vertus du catalogue de service
La mise en place et l’utilisation d’un catalogue de service, reste le Saint Graal des Production Informatique et maintenant des DSI. Les aventuriers («...
Google remet l'identité numérique au centre du Web et consacre…
Si le printemps a été marqué par les réseaux sociaux avec la montée en puissance de Facebook et l’entrée en bourse réussie de LinkedIn,...
Les cartes à puce font passer la sécurité en entreprise…
Si elles sont déployées correctement dans un environnement informatique, les cartes à puce permettent d’éliminer le recours aux mots de passe statiques — et...

Pas de sécurité sans PRA et PCA
Traditionnellement, la sécurité est abordée de manière assez classique et largement tournée vers une approche orientée logiciel : anti spam, anti virus… Ces éléments sont bien entendu stratégiques, mais doivent être complétés par des dispositifs plus structurants. Par Magdi Houry, Président d'Euclyde.