Les appareils mobiles, un point d’entrée direct
L’étude Security Report 2015 de CheckPoint a révélé les plus importantes menaces qui ont touché les entreprises à travers le monde en 2014. Un...
AVIS D’EXPERT – 7 réponses aux incidents
7 questions sur la réponse aux incidents auxquelles tout directeur de la sécurité informatique doit être capable de répondre.
Stéphane Estevez,
responsable marketing senior Quantum (EMEA)
Planifier la...
PARTAGE D’EXPERIENCE – Le Collège Deltion
Partage d’expérience
Le Collège Deltion s’investit
dans les pare-feu virtualisés de Palo Alto
Robert Vos est le responsable informatique d’une des plus grandes universités hollandaise à Zvolle...
Le top 5 des ventes
Appliances de sécurité
Le top 5 des ventes
Selon l’étude IDC, premier trimestre 2015
1 Check Point profite du Cloud
La firme israélienne a repris cette année à...
Anonymous veut cyber-attaquer les sites et comptes sur les réseaux…
Un groupe de piratage informatique d'Anonymous déclare la guerre au groupe Etat islamique. Cela pourrait être contre-productive et gêner l'enquête, a déclaré Olivier Laurelli,...
Terrorisme : quel impact pour les entreprises ?
Il faut accepter cette nouvelle réalité: depuis la tragédie de ce vendredi 13 novembre, la France est en guerre. Et en état de siège....
Terrorisme : quel impact pour les entreprises ?
Il faut accepter cette nouvelle réalité: depuis la tragédie de ce vendredi 13 novembre, la France est en guerre. Et en état de siège....
Votre magazine Solutions IT fait le point sur la sécurité
Solutions IT numéro 7, disponible dès ce lundi 16 novembre sur notre site solutions-numériques.com en version numérique, fait la part belle à la sécurité.
Au...
Votre magazine Solutions IT fait le point sur la sécurité
Solutions IT numéro 7, disponible dès ce lundi 16 novembre sur notre site solutions-numériques.com en version numérique, fait la part belle à la sécurité.
Au...
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l'Internet. Malheureusement, aucun de...

Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes. « Certains utiliseraient le réseau de chat de communication de PlayStation pour passer un peu sous les radars », relève Olivier Laurelli,…






