Pages
Huawei s'attaque à HP, IBM et Cisco
SPECIAL IT PARTNERS Huawei regroupe dorénavant 650 personnes en France et développe une vraie stratégie de présence dans l’Hexagone. A l’IT Partners, le géant chinois en a fait la démonstration.…
Comment identifie-t-on une cyber-attaque ?
La détection d’une cyber-attaque va refléter certains écarts d’activité par rapport à l’activité et la structure normales. Par conséquent, les détecteurs d’anomalies statiques se concentrent sur la vérification d’intégrité des…
Une attaque découpée en huit étapes
Une attaque découpée en huit étapes Dès 2011, la société américaine Mandiant, filiale de FireEye, et qui enquête avec le FBI sur le récent piratage de Sony Pictures, avait publié…
La différence entre les APT et les attaques classiques
Pour répondre à ces attaques, il faut surtout se défendre de «l’ingénierie sociale». Car selon l’éditeur CA, la différence entre les APT et les menaces «normales» réside dans le fait…
Terminaux mobiles : les PME séduites par les smartphones, les…
Samsung et Apple sont toujours très bien vendus en entreprise, mais d’autres marques tirent leur épingle du jeu, à l’instar de Crosscall et Wiko. En photo, le Samsung B2100, en…
Le coût de l’informatique du nouveau site du ministère de…
9300 militaires et civils vont commencer à travailler au printemps 2015 sur le site parisien du ministère de la Défense à Balard dans 280 000 m2 de bâtiments neufs ou…
Cheops fête ses 10 ans et lance son Cloud hybride
Cheops, un des rares acteurs régionaux à bénéficier d’une stature nationale, fête cette année le 10e anniversaire de son du siège de Canéjan, construit en 2005. Le groupe réunissait ses…
Le Gala des DSI réunit près de 200 DSI
Initié et animé par les DSI des secteurs public et privé, la 3ème édition du Gala des DSI qui se tiendra le lundi 2 février 2015 de 18h30 à 23h45…
Des imprimantes reconditionnées
Le marché des imprimantes reconditionnées balbutie dans l’Hexagone, où il représente moins de 1 % du marché, contre 15 % pour les téléphones mobiles par exemple.Convaincue du bien fondé d’une…
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que les entreprises et les administrations s’appuient…


