La marque Egedian de Profil Technology prend de l'ampleur
SPECIAL IT PARTNERS Au salon IT Partners qui s'est terminé le 3 février 2015, Profil Technology a donné davantage de visibilité à sa nouvelle...
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
Docapost protége ses milliers de données sensibles
Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du...
Docapost protége ses milliers de données sensibles
Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du...
Mot de passe à vendre pour 130 à euros
On n’ose à peine y croire : 1 salarié sur 7 pourrait vendre ses mots de passe. Non seulement les salariés manquent de loyauté vis-à-vis...
Mot de passe à vendre pour 130 à euros
On n’ose à peine y croire : 1 salarié sur 7 pourrait vendre ses mots de passe. Non seulement les salariés manquent de loyauté vis-à-vis...
Sophos dévoile sa vision pour assurer une protection complète et…
L’éditeur de sécurité Sophos a annoncé de nouvelles versions pour plusieurs de ses produits, qui occupent des positions stratégiques dans sa vision « Next-Generation Enduser...
Sophos dévoile sa vision pour assurer une protection complète et…
L’éditeur de sécurité Sophos a annoncé de nouvelles versions pour plusieurs de ses produits, qui occupent des positions stratégiques dans sa vision « Next-Generation Enduser...
Panorama de la cybercriminalité en 2014
Internet des objets, vols de données et rançons ont été au programme de la conférence du Clusif sur la cybercriminalité qui a marqué 2014.1...
Panorama de la cybercriminalité en 2014
Internet des objets, vols de données et rançons ont été au programme de la conférence du Clusif sur la cybercriminalité qui a marqué 2014.1...