Pages
La tuile pour Windows 8 ?
A peine Windows 8 est-il sorti que Microsoft se voit attaquée pour violation de brevets. Les tuiles colorées, qui sont un des éléments essentiels du nouvel OS, aurait été développées…
De nombreuses demandes sur la sécurité de la virtualisation
Aux côtés de la mobilité informatique et des cyber-menaces, la consolidation et la virtualisation des ressources font l'objet de nombreuses demandes de sécurité, confirme Pierre Siaut de Trend Micro.
Le cloud est la meilleure architecture pour gérer la sécurité…
Philippe Courtot, le CEO de Qualys, explique l'intérêt du modèle cloud et de la virtualisation des datacenters pour superviser la sécurité et de la conformité des données numériques.
Thierry Chiofalo (CLUSIF) aux Assises de la sécurité 2012
Selon Thierry Chiofalo, administrateur du Clusif, l'entreprise peut gagner à retenir un outil simple de corrélation d'événements pour détecter les comportements anormaux sur son réseau. Selon le contexte, elle peut…
Fédération d'identités, tablettes et réseaux sociaux à la Mairie de…
“On ne peut pas interdire l'utilisation des tablettes dans nos collectivités. C'est un autre outil que le poste de travail. Nous devons rester en alerte”, estime René-Yves Labranche, DSI de…
Check Point se classe parmi les « leaders » du…
Check Point annonce se classer parmi les « Leaders » du Magic Quadrant 2012 portant sur la protection des données mobiles, d’après un rapport publié récemment par Gartner. Selon la…
Diminuez vos coûts et vos risques, Valorisez votre système d'information
Lors d'une Matinée CIO exceptionnelle organisée par CAST, DSI, dirigeants d'intégrateurs et experts de renommée mondiale témoigneront et débattront autour du thème “Diminuez vos coûts et vos risques, Valorisez votre…






