Vidéos
[ IT ] Solutions
Filtrer les attaques DDoS multiniveaux
Protéger les terminaux, les données et autres ressources internes de l'entreprise, en fonction du contexte et de la logique applicative, telle est la vocation...
[ IT ] Solutions
Bâtir la tour de contrôle des flux numériques
Le centre opérationnel de sécurité (ou SOC, Security Operation Center) devient la tour de contrôle de l'entreprise numérique. Il cherche à détecter les signaux...
[ IT ] Solutions
Sécuriser les accès au cloud computing
Quitte à assembler des outils de gestion de terminaux mobiles, de fédération d'identité, de gestion de la conformité et de la sécurité des échanges,...
[ IT ] Solutions
Améliorer la confidentialité des contenus Sharepoint
L'éditeur Lyonnais Prim'X Technologies sécurise les flux de documents Microsoft SharePoint. Son logiciel ZonePoint Clientless chiffre les documents, à la volée et localement, au...
[ IT ] Solutions
Perfony
Les réunions sont souvent un cauchemar de temps perdu pour les participants et d'absence de suivi pour les organisateurs. Aussi l'idée d'un logiciel...
[ IT ] Solutions
CA technologies et la sécurité
Alors que les murs des forteresses montées par les responsables de la sécurité informatiques semblaient imprenables, deux dangers vinrent les menacer: les chevaux de...
[ IT ] Solutions
ITKO et la simulation d'environnements
Comment réaliser des applications composites sans devoir racheter les matériels et les logiciels des systèmes de production, et / ou de tests ? ITKO,...
[ IT ] Solutions
Où sont passés les Mainframes ?
Ils respirent encore, et les équipes de CA Technologies à Prague continuent à les améliorer. Et comment intéresser et former des jeunes à des...
[ IT ] Solutions
CA technologies et le Cloud
Thierry Velasquez donne le mode d'emploi du Cloud selon CA, en insistant sur la méthodologie et les différentes phases d'un projet réussi. Il conclut...
[ IT ] Solutions
Thierry Chiofalo (CLUSIF) aux Assises de la sécurité 2012
Selon Thierry Chiofalo, administrateur du Clusif, l'entreprise peut gagner à retenir un outil simple de corrélation d'événements pour détecter les comportements anormaux sur son...