[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ]
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
[ IT ] Cybersecurite
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
[ Cybersecurite ] Solutions
Docapost protége ses milliers de données sensibles
Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du...
[ Cybersecurite ]
Docapost protége ses milliers de données sensibles
Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du...
[ Cybersecurite ]
Mot de passe à vendre pour 130 à euros
On n’ose à peine y croire : 1 salarié sur 7 pourrait vendre ses mots de passe. Non seulement les salariés manquent de loyauté vis-à-vis...
[ IT ] Cybersecurite
Mot de passe à vendre pour 130 à euros
On n’ose à peine y croire : 1 salarié sur 7 pourrait vendre ses mots de passe. Non seulement les salariés manquent de loyauté vis-à-vis...
[ Cybersecurite ] logiciel
Sophos dévoile sa vision pour assurer une protection complète et…
L’éditeur de sécurité Sophos a annoncé de nouvelles versions pour plusieurs de ses produits, qui occupent des positions stratégiques dans sa vision « Next-Generation Enduser...
[ IT ] Cybersecurite
Sophos dévoile sa vision pour assurer une protection complète et…
L’éditeur de sécurité Sophos a annoncé de nouvelles versions pour plusieurs de ses produits, qui occupent des positions stratégiques dans sa vision « Next-Generation Enduser...
[ Cybersecurite ] business
Panorama de la cybercriminalité en 2014
Internet des objets, vols de données et rançons ont été au programme de la conférence du Clusif sur la cybercriminalité qui a marqué 2014.1...
[ IT ] business
Panorama de la cybercriminalité en 2014
Internet des objets, vols de données et rançons ont été au programme de la conférence du Clusif sur la cybercriminalité qui a marqué 2014.1...
[ Cybersecurite ]
Defacing de sites : des tirs à l'aveugle
Depuis le début de l’année 2015, plus de 25 000 sites web français auraient été attaqués par des cybercriminels souhaitant les rendre hors service, ou...
[ Cybersecurite ] Solutions
Defacing de sites : des tirs à l'aveugle
Depuis le début de l’année 2015, plus de 25 000 sites web français auraient été attaqués par des cybercriminels souhaitant les rendre hors service, ou...
[ Cybersecurite ]
Defacing de sites : des tirs à l'aveugle
Depuis le début de l’année 2015, plus de 25 000 sites web français auraient été attaqués par des cybercriminels souhaitant les rendre hors service, ou...
[ Cybersecurite ]
The Code : la série cyber à visionner en avant-première
Un journaliste, un hacker repenti, deux frères dans un thriller haletant au cœur d’un monde hyperconnecté : « The Code » est la nouvelle série, australienne, de...
[ Cybersecurite ] Solutions
The Code : la série cyber à visionner en avant-première
Un journaliste, un hacker repenti, deux frères dans un thriller haletant au cœur d’un monde hyperconnecté : « The Code » est la nouvelle série, australienne, de...
[ Cybersecurite ] business
Au FIC 2015, la lutte contre le terrorisme en sujet…
La 7ème édition du Forum International de la Cybersécurité a réuni 4300 visiteurs, avec une présence internationale remarquée. La lutte contre le terrorisme est...
[ Cybersecurite ] business
Au FIC 2015, la lutte contre le terrorisme en sujet…
La 7ème édition du Forum International de la Cybersécurité a réuni 4300 visiteurs, avec une présence internationale remarquée. La lutte contre le terrorisme est...
[ Cybersecurite ] cloud
Résilience informatique : les entreprises insufisamment préparées
2/3 des entreprises ne disposent pas d'une protection en matière de haute disponibilité et de reprise d'activité pour leurs données une fois stockées dans...
[ IT ] cloud
Résilience informatique : les entreprises insufisamment préparées
2/3 des entreprises ne disposent pas d'une protection en matière de haute disponibilité et de reprise d'activité pour leurs données une fois stockées dans...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
9e édition de l’European Cyber Week
du 18/11/2024 au 21/10/2024
Couvent des Jacobins à Rennes 
  • Le choix d'un ERP pour les PMIL’industrie 4.0… Ce terme est sur toutes les lèvres. Toute la gestion de l’industrie semble beaucoup plus facile depuis que les nouvelles technologies ont fait leur entrée dans les ateliers. Cependant, entamer le virage numérique…Lire le livre blanc Lire le livre blanc