Sécurité
[ IT ] Solutions
DSI et RSSI, une difficile cohabitation
Qui détient le pouvoir ? Ceux qui font tourner les applications ou ceux qui défendent les secrets de l'entreprise ? La position du RSSI est parfois difficile. La dernière conférence…
[ IT ] Solutions
Comment s'adapter à la diversité des mobiles ?
La diversité des modèles de smartphones et les changements fréquents de systèmes et applications mobiles contraignent l'entreprise à revoir la sécurisation du parc micro Faire ses emplettes en téléphonie mobile…
[ IT ] Solutions
Entreprises, maîtrisez le BYOD !
Le Bring Your Own Device (BYOD), ce n'est pas qu'une affaire technique. Ce mouvement de fond implique un contrôle des usages par des salariés assoiffés de liberté. Les DSI témoignent.…
[ IT ] Solutions
BYOD, MDM une réalité, une nécessité
«Mon terminal mobile «perso» dans notre réseau d'entreprise» : le BYOD (Bring your own device) ne peut plus être considéré comme une dérive anarchique contrée par le DSI : c'est…
[ IT ] Solutions
Les APT, ces cyber-espions
Nouvelle arme d'une guerre économique en période de crise économique, l'APT (Advanced Persistent Threat), menace évoluée et persistante, ou menace informatique évoluée à action prolongée, vise aussi bien les Etats-nations…
[ IT ] Solutions
Piratage de l'esprit humain
Dans une scène du film «Les Associés», le personnage principal, joué par Nicolas Cage, discute avec l'actrice Alison Lohman. L'échange est à peu près le suivant : Alison Lohman :…
[ IT ] Solutions
Protéger l'intégrité des données et des postes clients
Les vulnérabilités de l'informatique mobile – au coeur de nombreux débats ce mois-ci – mettent en exergue les infrastructures, applications et données sensibles, à protéger en priorité. Notre façon de…
[ IT ] Solutions
Des réseaux Wifi et un stockage mieux surveillés
La rentrée de septembre offre l'occasion de rafraîchir les gammes d'équipements d'entreprise. Petite sélection de solutions récentes et plus simples à superviser. La PME sans informaticien hésite encore à investir…
[ IT ] Solutions
UTM : Les postes de travail itinérants mieux protégés
Face à l'évolution des menaces persistantes, à la prolifération des smartphones et tablettes et à l'émergence des réseaux 4G, l'entreprise cherche une protection plus globale. Aucune solution de sécurité ne…
[ IT ] Solutions
L'avion furtif du hacker
Pour dérober un secret bien protégé, le pirate informatique cartographie le réseau discrètement puis immisce un logiciel espion chargé de rapatrier les données ciblées. Après les menaces persévérantes avancées ou…