Sécurité
[ IT ] Solutions
La gestion des périphériques mobiles, un impératif pour protéger l'entreprise
En 2012, 821 millions de périphériques mobiles (smartphones et tablettes) ont été vendus dans le monde. L’irruption des outils mobiles dans l’entreprise impose aux DSI de repenser leur pratiques de…
[ IT ] Solutions
Accès à distance et BYOD, renforcer la sécurité des nomades…
Sans pour autant tomber dans la cyber-paranoïa, l’ampleur du vol d’identités sur la toile devient inquiétante. Le dernier en date concerne Evernote, un service de partage de documents dans le…
[ IT ] Solutions
Rapport d'étude 2013 sur le test automatique
Depuis 1976, des sociétés du monde entier, telles que BMW, Lockheed Martin et Sony, font confiance aux produits et services de National Instruments pour construire des systèmes élaborés de test…
[ IT ] Solutions
CHECK POINT RAPPORT SÉCURITÉ 2013
Quels ont été les principaux risques de sécurité pour votre environnement réseau l'année dernière ? Quels seront les risques l'année prochaine ? Pour répondre à ces questions, Check Point a…
[ IT ] Solutions
Exploitez les opportunités de BYOD en toute sécurité pour votre…
Rarement transformation IT aussi liée aux infrastructures et aux politiques de sécurité aura connu un tel retentissement. La question du Bring Your Own Device (BYOD) résonne aujourd’hui aux oreilles de…
[ IT ] Solutions
Arkoon innove sur le front des attaques ciblées
Article et avis d’Expert Trois projets innovants : Midas, Haka et Orohena. StormShield stoppe les attaques par buffer overflow Un précieux centre d’expertise à Lyon Cas Client : Michelin retient…
[ IT ] Solutions
3D Security : La sécurité de l'entreprise en 10 étapes
Il existe trois dimensions clés à la sécurité, qui doivent être bien comprises : Pour appliquer une meilleure protection, les entreprises doivent envisager la sécurité via une approche holistique de leur…
[ IT ] Solutions
Les règles de sécurité informatique pour les PME/PMI
Vols d'informations confidentielles, ruptures de service, pertes de données, infections virales sur le réseau, vulnérabilité des sites Internet … Autant de risques qui pèsent au quotidien sur les entreprises. Si…
[ IT ] Solutions
Livre blanc du cabinet d'analystes Aberdeen Group – Authentification Forte…
Les Petites et moyennes entreprises authentifient leurs utilisateurs avant tout grâce à des mots passe, bien qu'il soit de notoriété public que ceux-ci sont moins sûrs, non pratiques, et en…
[ IT ] Solutions
Gagner la Bataille de la Conformité PCI
Un Guide destiné aux Commerçants et aux Acquiring Banks Ces dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux commerçants, banques, prestataires de services…