5 691 Résultats pour:processus
- Trié par:
La cybersécurité vue par les hackers
07 mars 2017Conduite en sondant des hackers, une nouvelle étude sur la sécurité des systèmes d’information souligne ce qui est souvent négligé. Mais elle montre aussi l’absence de réponses faciles. Lire la suite
Pare-feu de nouvelle génération : Cisco s’attaque aux PME
07 avr. 2015L’équipementier vient de présenter des produits embarquant les technologies de Sourcefire et accessibles aux petites et moyennes entreprises. Lire la suite
La continuité des services informatiques, un truc de riches ?
11 avr. 2017Grâce aux technologies telles que le Cloud et la virtualisation, la continuité des services IT n'implique plus nécessairement l'achat de datacenters supplémentaires. Qu’on se le dise. Lire la suite
Nomination : Jean-François Berthier devient Directeur des SI de la direction des retraites de la CDC
18 janv. 2012Mouvement à la tête des systèmes d'information de la direction des retraites de la Caisse des Dépôts et Consignation. Lire la suite
Quel CRM choisir ?
01 févr. 2016Que vous soyez une grande entreprise ou une PME, bien choisir son CRM est essentiel. Voici un tour d’horizon de onze solutions majeures, sur site et en SaaS, proposées par onze éditeurs. Lire la suite
Gestion du risque : Lawson se paie Approva
07 sept. 2011Lawson, éditeur de PGI racheté avril dernier par Infor pour 2 Md$, annonce l'acquisition de la société Approva, pour un montant non communiqué.Approva est notamment spé... Lire la suite
Montres connectées : une sécurité à géométrie variable
27 août 2015Pour MobileIron, les montres connectées peuvent présenter un risque supplémentaire pour les données des entreprises. Mais assurément pas toutes de la même manière. Lire la suite
Les cyber-attaques à grande échelle restent un risque pour le monde
16 janv. 2015Le risque de telles attaques continue d’être évalué au-dessus de la moyenne, en 2015, tant pour l’éventualité qu’elles surviennent que pour l’impact qu’elles auraient. Lire la suite
Pourquoi la détection basée sur les signatures ne suffit plus
07 sept. 2016Les bases de signatures et les algorithmes basés sur l’apprentissage automatique permettent d’identifier codes malicieux et menaces. Ces deux techniques permettent de protéger réseaux et terminaux. Lire la suite
Palo Alto automatise la protection des terminaux avec Tanium
26 août 2015Le spécialiste des pare-feu de nouvelle génération a conclu un partenariat d’intégration technique exclusif avec Tanium, spécialiste de la protection des terminaux. Lire la suite