Sécurité et conformité du logiciel open source : Flexera Software…
L’éditeur américain de solutions pour la gestion des licences, de la conformité, de la sécurité et de l'installation de logiciels ajoute à son arc...
“Threat Intelligence : son rôle dans la défense du réseau…
Frédéric Saulet, directeur régional Europe du Sud de LogPoint, souligne le rôle de la Threat Intelligence dans la défense du réseau et montre que...
Microsoft va former les experts d’Orange Cyberdefense aux techniques de…
Microsoft va former les experts de la réponse à incidents d’Orange Cyberdefense, l’entité dédiée à la cybersécurité d’Orange Business Services, à la conduite des...
Microsoft va former les experts d’Orange Cyberdefense aux techniques de…
Microsoft va former les experts de la réponse à incidents d’Orange Cyberdefense, l’entité dédiée à la cybersécurité d’Orange Business Services, à la conduite des...
Interruption d’activités : la principale préoccupation des directions IT
Qu’il s’agisse d’une infrastructure qui tombe en panne, d’une défaillance qui interrompt un processus métier, ou de n’importe quel incident IT qui fait en...
Interruption d’activités : la principale préoccupation des directions IT
Qu’il s’agisse d’une infrastructure qui tombe en panne, d’une défaillance qui interrompt un processus métier, ou de n’importe quel incident IT qui fait en...
Pare-feux et IAM : l’Université de Nantes sécurise son accès…
Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle...
La protection des données, un enjeu au cœur des problématiques…
Pour Carole Maréchal, Secrétaire Générale & Responsable Juridique Senior & GRC (gouvernance, risques et conformité) de Telehouse France, adresser les problématiques de sécurité des...
La protection des données, un enjeu au cœur des problématiques…
Pour Carole Maréchal, Secrétaire Générale & Responsable Juridique Senior & GRC (gouvernance, risques et conformité) de Telehouse France, adresser les problématiques de sécurité des...
Victimes de cybercriminalité, les consommateurs redoutent dorénavant de recourir à…
45 % des consommateurs ont été victimes d’une forme quelconque de cybercriminalité. Parmi ces consommateurs, un sur six a subi des pertes financières consécutives...
Faille de sécurité du site du PS : des dizaines…
La Commission nationale de l'informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur...
Faille de sécurité du site du PS : des dizaines…
La Commission nationale de l'informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur...
Nouveaux portables MacBook Pro : reconnaissance d’empreintes et barre tactile…
Ce jeudi 27 octobre Apple a dévoilé un rafraîchissement de sa gamme d'ordinateurs portables MacBook Pro avec, entre autres, une nouvelle barre tactile au-dessus...
Nouveaux portables MacBook Pro : reconnaissance d’empreintes et barre tactile…
Ce jeudi 27 octobre Apple a dévoilé un rafraîchissement de sa gamme d'ordinateurs portables MacBook Pro avec, entre autres, une nouvelle barre tactile au-dessus...
Webinaire: Gestion et sécurisation de l’identité numérique pour les assurances…
Comment fonctionne une authentification à 2 facteurs moderne et sécurisée ? Quelles sont les possibilités qu'offre la technologie de carte à puce virtuelle ?...
Webinaire: Gestion et sécurisation de l’identité numérique pour les assurances…
Comment fonctionne une authentification à 2 facteurs moderne et sécurisée ? Quelles sont les possibilités qu'offre la technologie de carte à puce virtuelle ?...
Cyberattaque de Dyn : ce n’est pas un pays étranger
La cyberattaque géante qui a paralysé la semaine dernière de nombreux sites Internet aux Etats-Unis n'a visiblement pas été perpétrée par un pays étranger...
Les décideurs IT stockent tout et trop…
Les décideurs IT ont tendance à tout et trop stocker. Cette accumulation des données expose les entreprises aux risques de non-conformité avec la nouvelle...
Messagerie d’entreprise : Email Threat Scan for Microsoft Office 365…
Ce nouveau service Cloud de Barracuda identifie les menaces furtives de type APT (Advanced Persistent Threat) et fournit une vue instantanée du niveau de...
Messagerie d’entreprise : Email Threat Scan for Microsoft Office 365…
Ce nouveau service Cloud de Barracuda identifie les menaces furtives de type APT (Advanced Persistent Threat) et fournit une vue instantanée du niveau de...