Vol de 360 millions d’emails, noms d’utilisateurs et mots de…
C’est la vente des données volées sur le dark Web qui aurait fait prendre conscience à Myspace d’une attaque qui s’est déroulée en 2013…
Sur...
Utilisation des API Java dans Android : Google gagne son…
Définitif ou pas, en tout cas, un jury s’est rangé du côté de Google dans le procès qui l’oppose à Oracle sur l’utilisation des...
Windows 10 : 20 % de parts de marché dans…
En mai 2016, la part de marché de Windows 10 sur les PC s’établit à 20 % dans le monde, selon les derniers résultats...
77 % des Chief Data Officers sont en charge de…
Data architecture et technology, Data analytics : les CDO ont la main mise sur la Data gouvernance à 77 % selon une étude réalisée par...
Mobiles : une association “gagnant-gagnant” entre Xiaomi et Microsoft ?
Se recentrer sur les logiciels du côté de Microsoft, augmenter les ventes mondiales du côté du fabricant chinois Xiaomi, l’association des deux géants montrent...
Canon enrichit sa plateforme de contrôle et de gestion des…
La version 5.4 d’Uniflow fait le plein de nouvelles fonctions liées à l’impression et à la numérisation.
Chaque fabricant d’imprimantes dispose de son propre logiciel...
Perquisitions Google : un dossier top secret traité hors réseau
« Nous avons travaillé ce dossier uniquement hors réseau, hors connexion (...) pendant presque un an, avec un ordinateur mais uniquement en traitement de texte »,...
Certification ANSSI, évolution produit : la suite de sécurité IPdiva…
Systancia, éditeur d’AppliDis, solution de virtualisation d’applications et de postes de travail, a annoncé lors de sa keynote annuelle du jeudi 26 mai des...
Investir dans la cybersécurité, une responsabilité du COMEX
Pour Jean-Noel De Galzain, président du directoire de Wallix, la cybersécurité n’est plus une composante secondaire du budget informatique, mais une priorité !
En 2015, le...
Systancia lève le voile sur son antidote universel contre les…
Systancia, éditeur d’AppliDis, solution de virtualisation d’applications et de postes de travail, a achevé hier sa keynote annuelle. Il y a annoncé notamment un...

IAM, DAG, PAM : utiliser l’identité pour décloisonner les outils de sécurité
Gestion des identités et des accès, des droit d’accès aux données et des comptes à privilèges : cet avis d’expert de Bastien Meaux, Manager Marketing de Beta Systems, précise le cadre d’utilisation de ces produits basés sur l’identité des utilisateurs, et donne les grandes lignes…






