30 712 Résultats pour:
- Trié par:
Sept ans après, les leçons à tirer de Conficker
09 nov. 2015Exploitant une vulnérabilité corrigée fin 2008, Conficker a été à l’origine de l’une des plus importantes épidémies informatiques et reste présent sur de très nombreuses machines. L’expert Nick Lewis détaille ce ... Lire la suite
Crédit Agricole : une approche de la sécurité modernisée
09 nov. 2015A l’occasion d’un atelier organisé aux Assises de la Sécurité, Federico Garcia a expliqué la manière dont le Crédit Agricole a rénové son approche de la sécurité pour prendre en compte les évolutions des ... Lire la suite
IBM installe Watson dans un écosystème IoT : le cas d’usage si attendu ?
29 oct. 2015IBM a annoncé un doublement des APIs Watson pour 2016, un réseau de partenaires qui s’agrandit et une nouvelle entité Watson taillée pour l’IoT. Les outils et données The Weather Company, rachetés ce jour, ... Lire la suite
Oracle OpenWorld 2015: Oracle incruste la sécurité dans son hardware
29 oct. 2015Le nouveau processeur M7 permet de chiffrer les données et de contrôler l’usage de la mémoire par les applications directement « dans le silicium ». Indispensable, d’après son CTO, pour sécuriser le Cloud. Le ... Lire la suite
Dridex vise la France avec agressivité
29 oct. 2015Ce cheval de Troie bancaire permet à ses opérateurs de conduire des transactions frauduleuses. Affaibli aux Etats-Unis et au Royaume-Uni, il attaque l’Hexagone en force. Lire la suite
L’essentiel sur l'ERP Cloud NetSuite OneWorld
23 oct. 2015Système ERP qui repose sur le Cloud, Netsuite OneWorld est axé sur la gestion de plusieurs entités à l'échelle internationale. Lire la suite
La Lufthansa choisit Inmarsat et la bande Ka pour son Internet haut-débit en vol
28 oct. 2015Cet accord sur 10 ans permettra à 150 appareils de bénéficier d’un Internet par satellite à 50 Mbps. Un autre test sera fait avec EAN, une offre commune d’Inmarsat et de Deutsche Telekom. Les compagnies du groupe ... Lire la suite
Introduction aux appliances UTM
21 mars 2016L’expert Ed Titel décrit les appliances de gestion unifiée des menaces (UTM) et leurs caractéristiques. Il explique leurs avantages pour les organisations, quelle que soit leur taille. Lire la suite
Une approche mobile de la défense contre les menaces polymorphes
14 avr. 2016Des jeunes pousses de la sécurité utilisent les techniques des logiciels malveillants polymorphes pour mieux protéger les entreprises. L’expert David Strom explore le concept de défense mobile. Lire la suite
PowerShell s’impose dans nombre de cyberattaques
14 avr. 2016Carbon Black confirme l’utilisation de plus en plus répandue de l’outil d’administration PowerShell à des fins malveillantes. Parce qu’il fournit aux attaquants de quoi œuvrer en toute discrétion. Lire la suite