Avis d'expert
[ Cybersecurite ]
4 alternatives de pointe au mot de passe
De la reconnaissance des veines de la main à la pilute à ingérer, Lam Son Nguyen, expert en sécurité sur Internet chez Intel Security, nous liste ici 4 successeurs potentiels…
[ Cybersecurite ] Solutions
4 alternatives de pointe au mot de passe
De la reconnaissance des veines de la main à la pilute à ingérer, Lam Son Nguyen, expert en sécurité sur Internet chez Intel Security, nous liste ici 4 successeurs potentiels…
[ Equipement ] Communication
La gestion de données mobiles donne des maux de tête…
Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault, explique comment redéfinir la gestion des données mobiles et mettre en place une véritable politique. La consumérisation de l’informatique…
[ Equipement ] Communication
La gestion de données mobiles donne des maux de tête…
Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault, explique comment redéfinir la gestion des données mobiles et mettre en place une véritable politique. La consumérisation de l’informatique…
[ Equipement ] Communication
La gestion de données mobiles donne des maux de tête…
Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault, explique comment redéfinir la gestion des données mobiles et mettre en place une véritable politique. La consumérisation de l’informatique…
[ Cybersecurite ]
Les tours de passe-passe de Rombertik, ce malware agressif qui…
Le laboratoire de Blue Coat, spécialisé dans la sécurité, décrit techniquement l’impact de Rombertik, un nouveau malware, et examine les tours de passe-passe de ce logiciel malveillant pour empêcher sa…
[ IT ] Cybersecurite
Les tours de passe-passe de Rombertik, ce malware agressif qui…
Le laboratoire de Blue Coat, spécialisé dans la sécurité, décrit techniquement l’impact de Rombertik, un nouveau malware, et examine les tours de passe-passe de ce logiciel malveillant pour empêcher sa…
[ Cybersecurite ]
Les tours de passe-passe de Rombertik, ce malware agressif qui…
Le laboratoire de Blue Coat, spécialisé dans la sécurité, décrit techniquement l’impact de Rombertik, un nouveau malware, et examine les tours de passe-passe de ce logiciel malveillant pour empêcher sa…
[ IT ] Solutions
Mode de défense : Defense-in-Depth contre Kill Chain
Quel mode de défense choisir ? Maintenir impérativement l’attaquant hors du système d’information ou admettre qu’il puisse le pénétrer et agir en conséquence ? Defense-in-Depth vs Kill Chain : le point de vue de…
[ IT ] Solutions
Gestion des identités et des habilitations : des solutions enfin…
Evolution des marchés de la gestion des identités et des habilitations des utilisateurs, de la conformité et de la gouvernance des accès : Charles Beniac, de HEC, analyse une étude menée…