5 691 Résultats pour:processus

  • Trié par: 

La cybersécurité vue par les hackers

Par Michael Heller 07 mars 2017

Conduite en sondant des hackers, une nouvelle étude sur la sécurité des systèmes d’information souligne ce qui est souvent négligé. Mais elle montre aussi l’absence de réponses faciles. Lire la suite

Pare-feu de nouvelle génération : Cisco s’attaque aux PME

Par Valéry Rieß-Marchive 07 avr. 2015

L’équipementier vient de présenter des produits embarquant les technologies de Sourcefire et accessibles aux petites et moyennes entreprises. Lire la suite

La continuité des services informatiques, un truc de riches ?

Par Clive Longbottom 11 avr. 2017

Grâce aux technologies telles que le Cloud et la virtualisation, la continuité des services IT n'implique plus nécessairement l'achat de datacenters supplémentaires. Qu’on se le dise. Lire la suite

Nomination : Jean-François Berthier devient Directeur des SI de la direction des retraites de la CDC

Par La Rédaction 18 janv. 2012

Mouvement à la tête des systèmes d'information de la direction des retraites de la Caisse des Dépôts et Consignation. Lire la suite

Quel CRM choisir ?

Par Brent Leary 01 févr. 2016

Que vous soyez une grande entreprise ou une PME, bien choisir son CRM est essentiel. Voici un tour d’horizon de onze solutions majeures, sur site et en SaaS, proposées par onze éditeurs. Lire la suite

Gestion du risque : Lawson se paie Approva

Par Cyrille Chausson 07 sept. 2011

Lawson, éditeur de PGI racheté avril dernier par Infor pour 2 Md$, annonce l'acquisition de la société Approva, pour un montant non communiqué.Approva est notamment spé... Lire la suite

Montres connectées : une sécurité à géométrie variable

Par Valéry Rieß-Marchive 27 août 2015

Pour MobileIron, les montres connectées peuvent présenter un risque supplémentaire pour les données des entreprises. Mais assurément pas toutes de la même manière. Lire la suite

Les cyber-attaques à grande échelle restent un risque pour le monde

Par Valéry Rieß-Marchive 16 janv. 2015

Le risque de telles attaques continue d’être évalué au-dessus de la moyenne, en 2015, tant pour l’éventualité qu’elles surviennent que pour l’impact qu’elles auraient. Lire la suite

Pourquoi la détection basée sur les signatures ne suffit plus

Par Michael Cobb 07 sept. 2016

Les bases de signatures et les algorithmes basés sur l’apprentissage automatique permettent d’identifier codes malicieux et menaces. Ces deux techniques permettent de protéger réseaux et terminaux. Lire la suite

Palo Alto automatise la protection des terminaux avec Tanium

Par Valéry Rieß-Marchive 26 août 2015

Le spécialiste des pare-feu de nouvelle génération a conclu un partenariat d’intégration technique exclusif avec Tanium, spécialiste de la protection des terminaux. Lire la suite