[ IT ] Cybersecurite
Pourquoi les entreprises doivent prendre conscience que la sécurité est…
A l’occasion des Assises de la Sécurité, Eric Soares, vice-président de Symantec France, livre une tribune sur le rôle de la sécurité dans la...
[ Cybersecurite ] INfrastructure
SOLIDserver DNS Cloud, pour gérer les infrastructures de cloud DNS…
EfficientIP est le premier fournisseur de solution DDI à utiliser Amazon Web Services Route 53 en cloud DNS. Nuage hybride et service DNS local...
[ Cybersecurite ] INfrastructure
SOLIDserver DNS Cloud, pour gérer les infrastructures de cloud DNS…
EfficientIP est le premier fournisseur de solution DDI à utiliser Amazon Web Services Route 53 en cloud DNS. Nuage hybride et service DNS local...
[ IT ] Cybersecurite
SOLIDserver DNS Cloud, pour gérer les infrastructures de cloud DNS…
EfficientIP est le premier fournisseur de solution DDI à utiliser Amazon Web Services Route 53 en cloud DNS. Nuage hybride et service DNS local...
[ Cybersecurite ] Equipement
Faille Bash : les patchs pour les NAS QNAP sont…
QNAP Systems a annoncé hier son patch Qfix 1.0.1 pour sa gamme de Turbo NAS (stockage en réseau) pour régler les problèmes de vulnérabilité...
[ Cybersecurite ] Equipement
Faille Bash : les patchs pour les NAS QNAP sont…
QNAP Systems a annoncé hier son patch Qfix 1.0.1 pour sa gamme de Turbo NAS (stockage en réseau) pour régler les problèmes de vulnérabilité...
[ IT ] Cybersecurite
Sécurité des environnements Cloud : 5 idées reçues
Tanguy de Coatpont, directeur général de Kaspersky Lab France, nous livre ses bonnes pratiques pour sécuriser les architectures virtualisées, au travers de 5 idées...
[ Cybersecurite ]
Sécurité des environnements Cloud : 5 idées reçues
Tanguy de Coatpont, directeur général de Kaspersky Lab France, nous livre ses bonnes pratiques pour sécuriser les architectures virtualisées, au travers de 5 idées...
[ Cybersecurite ]
Sécurité des environnements Cloud : 5 idées reçues
Tanguy de Coatpont, directeur général de Kaspersky Lab France, nous livre ses bonnes pratiques pour sécuriser les architectures virtualisées, au travers de 5 idées...
[ Cybersecurite ]
Faille Bash : à corriger d'urgence
Plusieurs sites spécialisés ont fait état d’une faille de sécurité très grave dans le Shell BASH, l'interpréteur de commandes Unix du projet GNU. Elle...
[ Cybersecurite ] Solutions
Faille Bash : à corriger d'urgence
Plusieurs sites spécialisés ont fait état d’une faille de sécurité très grave dans le Shell BASH, l'interpréteur de commandes Unix du projet GNU. Elle...
[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ IT ] Cybersecurite
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ Cybersecurite ]
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ IT ] Cybersecurite
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ Cybersecurite ]
Usages des données privées : les applications mobiles pas transparentes
Que font les applications mobiles des données personnelles transmises par les utilisateurs ? Pour la plupart d’entre elles, il est difficile de le savoir selon...
[ Cybersecurite ]
Usages des données privées : les applications mobiles pas transparentes
Que font les applications mobiles des données personnelles transmises par les utilisateurs ? Pour la plupart d’entre elles, il est difficile de le savoir selon...
[ IT ] Cybersecurite
Usages des données privées : les applications mobiles pas transparentes
Que font les applications mobiles des données personnelles transmises par les utilisateurs ? Pour la plupart d’entre elles, il est difficile de le savoir selon...
[ Cybersecurite ] Communication
BYOD : GlobalProtect Mobile Security Manager protège les données de…
On sait que le BYOD crée des problèmes de sécurité… La nouvelle version du logiciel GlobalProtect Mobile Security Manager, de Palo Alto Networks, est...
SUIVRE TOUTE L'ACTUALITÉ
  • Le SOAR, au cœur du SOC de nouvelle générationS’appuyer sur un SOC (Security Operations Center) s’avère de plus en plus indispensable. Il doit mettre en œuvre des technologies de dernière génération pour être capable de détecter et remédier les attaques les plus complexes.…Lire le livre blanc Lire le livre blanc