Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Flux RSS
« 1 ... 10 11 12 (13) 14 15 16 ... 48 »
Sécurité : i-Guard : Protège l’entreprise par tous ses points d’accès!
Posté par JerryG le 7/12/2015 14:00:00

i-Guard est le premier EDR* Français et Européen, fruit de plus de deux ans de développement sur fonds propres. Il protège l’entreprise contre les menaces connues ou inconnues, offre une visibilité fine de tout le réseau à l’administrateur, auto-apprend le réseau et détecte les menaces internes et externes, se gère même depuis un i-Phone et n’a pas besoin de mises à jours pour fonctionner…

 

Note: 10.00 (2 votes) - Noter cet article - Lire la suite... | 7475 octets en plus | Commentaires ?

Sécurité : Protection des données : 5 choses essentielles à savoir
Posté par JerryG le 1/12/2015 16:00:00

Cinq choses à savoir sur la nouvelle législation européenne relative à la protection des données, commente Norman Girard, Vice Président et directeur général Europe de Varonis

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 10405 octets en plus | Commentaires ?

Sécurité : Netskope : évaluer et atténuer les risques liés au Cloud
Posté par JulieM le 30/11/2015 14:30:00

En plus de services dédiés, Netskope offre un kit de préparation GDPR gratuit – Netskope, leader des solutions permettant un usage sûr du cloud, annonce la disponibilité de deux services destinés à aider les entreprises à se mettre en conformité avec le projet de règlement européen GDPR (General Data Protection Regulation) :

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 9043 octets en plus | Commentaires ?

Sécurité : Cybersécurité Industrielle, que doit-on craindre ?
Posté par JPilo le 27/11/2015 13:30:00

Qu’on les appellent Industries 4.0, Smart Grids ou Bâtiments Intelligents, tous les secteurs industriels construisent aujourd'hui leurs usines du futur. Plus qu’une révolution, c’est une évolution, car depuis plusieurs années, des systèmes numériques contrôlent des environnements critiques.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 7070 octets en plus | Commentaires ?

Sécurité : Cyber Monday : Enjeu e-commerçants, opportunités des hackers !
Posté par JPilo le 25/11/2015 13:00:00

A l’approche des fêtes de fin d’année, les consommateurs français sont de plus en plus nombreux à profiter de la grande messe des promotions de fin novembre, connue sous les appellations de "Black Friday" et "Cyber Monday".

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4945 octets en plus | Commentaires ?

Sécurité : G-Data Privacy Edition : Sécurité et VPN pour PC et Android.
Posté par JerryG le 23/11/2015 16:00:00

G-Data Privacy Edition : suite de sécurité et VPN pour PC et Android L’édition spéciale garantit une protection complète contre les attaques et sécurise la navigation Internet

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3937 octets en plus | Commentaires ?

Sécurité : Promouvoir l'expertise des RSSI en matière de cybersécurité
Posté par JPilo le 23/11/2015 14:30:00

CyberArk, l'entreprise qui protège les organisations contre les cyberattaques ayant réussi à s'introduire insidieusement à l'intérieur du réseau, lance une nouvelle initiative sectorielle et publie un rapport avec des informations de cybersécurité et des recommandations de pair-à-pair récoltées auprès de responsables de la sécurité des systèmes d'information (RSSI) issus de 1 000 entreprises mondiales.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 7783 octets en plus | Commentaires ?

Sécurité : Le dilemme des entreprises au sujet de l’accessibilité des données
Posté par JPilo le 20/11/2015 13:30:00

Si les technologies existent pour analyser les données disponibles dans l’entreprise, sont-elles vraiment utilisées ? Il semble malheureusement que non, affirme  Edward Hladky, Président Directeur Général d’Iron Mountain France  Les informations qu’une entreprise produit et traite, concernant ses produits, ses activités, ses résultats financiers ou ceux de ses clients, peuvent s’avérer déterminantes pour sa réussite commerciale et parfois même sa survie.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 10546 octets en plus | Commentaires ?

Sécurité : SafeConsole-DataLocker, gérer, administrer à distance vos clés USB
Posté par JulieM le 13/11/2015 13:30:00

La solution de chiffrement DataLocker sécurise vos données durant, le transport, le stockage et le partage.

 

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3230 octets en plus | Commentaires ?

Sécurité : Cyber-Assurance, ni oui, ni non !
Posté par JulieM le 12/11/2015 14:30:00

C’est au XVIIe siècle que la France et l’Angleterre commencent à fixer les principes de l'assurance moderne. Si au XVIIe siècle, la demande était principalement tournée vers l'assurance maritime, aujourd'hui, la cyber-assurance constitue un nouvel enjeu pour l’économie.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3583 octets en plus | Commentaires ?

Sécurité : Une Smart City sécurisée pour des Jeux Olympiques réussis
Posté par JulieM le 9/11/2015 13:00:00

Les Jeux olympiques de 2012, à Londres, ont fait entrer l’olympisme dans l’ère numérique. Rio en 2016, Tokyo en 2020, et peut-être Paris en 2024, auront encore plus des allures de Smart City. Non sans risques pour l’organisation.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 8175 octets en plus | Commentaires ?

Sécurité : 1 PC infesté avec accès aux data pour 10% des PME
Posté par JulieM le 4/11/2015 13:30:00

Les données contenues dans le rapport « L'état de la sécurité des applis » de MobileIron révèlent également la liste des principales applis grand public blacklistées - À l'heure où les collaborateurs choisissent les smartphones et les tablettes pour travailler, les applis mobiles deviennent des outils professionnels indispensables.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 11374 octets en plus | Commentaires ?

Sécurité : 16 incidents de sécurité en moyenne par mois en PME.
Posté par JulieM le 3/11/2015 14:30:00

Le piratage d’identifiants (5,1), le vol de données (2,4), les menaces internes (9,3) figurent parmi les incidents les plus récurrents au sein des entreprises dans le monde - Skyhigh Networks, éditeur majeur de solutions de sécurité des données dans les applications Cloud (« Cloud Access Security Broker » - CASB), présente la dernière édition de son rapport trimestriel sur l’adoption du Cloud et les risques associés (Cloud Adoption and Risk Report).

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 7197 octets en plus | Commentaires ?

Sécurité : Les solutions ad hoc moins sûres que les intégrées Cloud
Posté par JulieM le 2/11/2015 13:00:00

Zscaler, spécialiste de la sécurité Internet, révèle les conclusions de l’étude 2015 The Necessity Of Cloud-Delivered Integrated Security Platforms réalisée pour son compte par Forrester Consulting. Selon cette étude, presque tous les experts estiment que la sécurité devrait être assurée en tant que service et que la sécurité en mode Cloud offre une meilleure protection à moindre coût que les appliances de sécurité sur site traditionnelles.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 7498 octets en plus | Commentaires ?

Sécurité : Bitdefender : Des ransomwares sur des sites X
Posté par JerryG le 30/10/2015 15:00:00

Les internautes de France, d’Espagne, d’Australie, de Roumanie, des États-Unis et de quelques 45 autres pays sont actuellement visés par une campagne de malvertising.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3374 octets en plus | Commentaires ?

Sécurité : La visibilité pour lutter contre les menaces et sécuriser les datacenters
Posté par JulieM le 30/10/2015 14:30:00

La dernière étude conduite par le cabinet d'audit PwC sur la façon dont les dirigeants gèrent et améliorent la cyber sécurité dans leur organisation révèle une forte augmentation des cyberattaques en France avec près de 51% des entreprises victimes en 2015 contre 38% au niveau mondial.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 5782 octets en plus | Commentaires ?

Sécurité : Insolite : Sur les traces d’un smartphone perdu
Posté par JPilo le 29/10/2015 15:30:00

Avast Software, l’éditeur des solutions de sécurité pour PC et mobiles les plus populaires au monde, dévoile aujourd’hui les résultats d’une expérience au cours de laquelle la société a volontairement perdu et suivi la trace de vingt smartphones aux Etats-Unis. Dix téléphones ont été abandonnés à divers endroits de New York, et dix autres à San Francisco.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4797 octets en plus | Commentaires ?

Sécurité : Les attaques sur mobiles : plus nombreuses et pernicieuses
Posté par JPilo le 29/10/2015 13:00:00

Les terminaux mobiles sont toujours plus ancrés dans nos vies personnelles et professionnelles. Les cybercriminels s'attaquent désormais à nous de façon de plus en plus pernicieuse et personnelle : c'est que révèle le rapport Mobile Malware Report 2015 publié par Blue Coat Systems, Inc., leader des solutions de sécurité pour entreprises.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 10855 octets en plus | Commentaires ?

Sécurité : G-Data : La plateforme Magento ciblée par une vague d’attaque
Posté par JPilo le 26/10/2015 13:00:00

Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents exploit kits infectent les sites d’e-commerces basés sur Magento et ciblent les informations bancaires ou des login de leurs visiteurs. Magento est utilisé par 9 % des sites de e-commerce en France.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3124 octets en plus | Commentaires ?

Sécurité : G-DATA : La France, 3ème hébergeur de sites dangereux
Posté par JPilo le 21/10/2015 13:30:00

Durant le 1er semestre 2015, l’éditeur allemand G-DATA Software a recensé plus de 3 millions de nouveaux codes malveillants. Le G-DATA Malware Report montre également que les attaques web, basées sur l’utilisation d’exploit kits, sont une autre tendance forte.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4022 octets en plus | Commentaires ?

Sécurité : Le Shadow IT : un facteur de risque majeur pour la sécurité
Posté par JulieM le 19/10/2015 13:00:00

Chacun ou presque dans le monde de l’informatique connaît l’expression « Shadow IT. » L’utilisation de produits et de services provenant de l’extérieur de l’entreprise, généralement basés sur le cloud sans l’accord préalable du service informatique interne représente une source d’inquiétude croissante pour les DSI dans le monde entier.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 13688 octets en plus | Commentaires ?

Sécurité : GS2i : Bitdefender passe dans son escarcelle.
Posté par JerryG le 15/10/2015 16:00:00

GS2i, dont je vous parle très souvent, ajoute une nouvelle corde à son arc en proposant à son réseau les solutions de sécurité Bitdefender pour les particuliers et les entreprises. Ce nouvel accord permet à GS2i de proposer la solution de sécurité ou de cyber-sécurité la plus adaptée en fonction des demandes des clients finaux des revendeurs de son réseau.

 

Note: 10.00 (1 vote) - Noter cet article - Lire la suite... | 3626 octets en plus | Commentaires ?

Sécurité : Dashlane for Business : Gestion de mots de passe pour PME
Posté par JulieM le 15/10/2015 15:30:00

Dashlane, société spécialisée dans la gestion des mots de passe, annonce aujourd’hui le lancement de Dashlane for Business. Dashlane for Business permet aux entreprises de sécuriser et de simplifier l’utilisation de sites web et d’applications en ligne par leurs employés.  

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3939 octets en plus | Commentaires ?

Sécurité : Protéger les données avant que les cyberattaques ne se produisent
Posté par JerryG le 13/10/2015 15:30:00

Grâce à Varonis, la plateforme de FireEye peut détecter les comportements inhabituels au niveau des données non structurées. Ces informations inédites en matière de sécurité permettent aux entreprises de pouvoir prévenir les attaques.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 5008 octets en plus | Commentaires ?

Sécurité : Samsung et Ercom : une solution de sécurité Next-Gen
Posté par JulieM le 12/10/2015 13:30:00

Des smartphones Samsung munis de KNOX et de Cryptosmart d’Ercom pour des communications data et voix de haute sécurité – Certaines instances gouvernementales et entreprises ont des besoins de sécurisation très élevés.

 

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3254 octets en plus | Commentaires ?

Sécurité : Bitdefender : Antivirus for Mac, la meilleure protection.
Posté par JulieM le 8/10/2015 13:30:00

Bitdefender, leader technologique des solutions antimalwares et expert en cyber-sécurité, lance son nouveau produit Antivirus for Mac afin d'offrir à la fois le plus grand confort d'utilisation et la meilleure protection selon les organismes de tests indépendants.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3736 octets en plus | Commentaires ?

Sécurité : Bitdefender 2016 : Un pas d'avance sur les malwares !
Posté par JerryG le 6/10/2015 14:00:00

La nouvelle gamme grand public Bitdefender 2016 règle le danger créé par les ransomwares et utilise des technologies d’intelligence artificielle pour protéger avec une vitesse et une précision extrêmes. Bitdefender, leader technologique des solutions antimalwares et expert en cyber-sécurité, annonce sa nouvelle gamme de solutions de sécurité pour le grand public.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 8325 octets en plus | Commentaires ?

Sécurité : Quand les méchants se font passer pour des gentils.
Posté par JulieM le 1/10/2015 15:30:00

Les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé. 61% des répondants considèrent l’usurpation de comptes à privilèges comme l’attaque la plus difficile à contrer ; 44% s’estiment toujours en mesure d’empêcher les hackers d’infiltrer un réseau

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 10600 octets en plus | Commentaires ?

Sécurité : Une simple affaire de mauvais choix de mots de passe !
Posté par JulieM le 1/10/2015 13:00:00

C’est peut-être en raison de son activité décriée que le site Ashley Madison, spécialisé dans les rencontres extra-conjugales, a été la proie de hackers mal intentionnés et la cible d’un vol de données d’une ampleur sans précédent : les données de 36 millions d’utilisateurs ont été divulguées.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 5208 octets en plus | Commentaires ?

Sécurité : La biométrie, une alternative pas 100 % fiable
Posté par JulieM le 29/9/2015 13:00:00

Le bilan du vol massif d’empreintes digitales dont a été victime l’Office of Personnel Management (OPM) en début d’année vient de s’alourdir. Ce ne sont plus 1,1 millions d’empreintes digitales mais 5,6 millions qui auraient été dérobées à l’organisme gérant la carrière professionnelle des fonctionnaires fédéraux américains.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 2892 octets en plus | Commentaires ?

« 1 ... 10 11 12 (13) 14 15 16 ... 48 »



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité