Evolution des Logs
L'exploitation des logs est en train de vivre une évolution importante... Il n'y a jamais eu autant d'incidents informatiques visant les données sensibles des...
Comment améliorer la rentabilité des tests
La rentabilité des tests est un souci constant des équipes de tests. Elles sont souvent considérées comme une commodité plutôt qu'une source potentielle de...
La bataille des systèmes d'exploitation en entreprise est en marche
Avec l’avènement des smartphones et l’utilisation des réseaux sociaux en entreprise, le concept de « consumérisation » de l’informatique prend tout son sens. Pour...
La grande vulnérabilité des infrastructures IT : la nouvelle donne…
Incontestablement, la cybercriminalité atteint un nouveau stade et vient impacter toutes les formes organisationnelles et ce, quelle que soit leur taille. La dernière attaque...
Le Chiffre de la Bête
Tandis que les fournisseurs de services s’inquiètent au sujet de la fin des adresses IPV4, comment les équipes en charge des services informatiques dans...
Pourquoi est-il temps de dire au revoir aux silos de…
Aurélien Schuster, Consultant d'Affaires chez Stibo Systems, se penche sur les risques inhérents aux multiples ensembles de connaissances d'une entreprise axée sur les produits...
Sensibiliser son personnel face aux risques informatiques
Kaspersky Lab rappelle quelques bonnes pratiques afin de prémunir votre entreprise de certains risques informatiques.
Forrester: Conseils à destination des utilisateurs d'Oracle
La plupart des entreprises ne peuvent se passer d’Oracle. Mais la politique commerciale fait d’Oracle un éditeur toujours plus exigeant au fil des années....
8 Votre solution peut-elle protéger les données sur le cloud…
La solution doit pouvoir protéger les données où qu'elles soient stockées, dans une base de données sur site ou dans une banque de données...
2 Est-il possible de protéger TOUTES les données sans connexion…
Les données sensibles contenues dans des systèmes mobiles non connectés au réseau d’entreprise doivent avoir le même niveau de protection que les données échangées...