30 712 Résultats pour:

  • Trié par: 

Sept ans après, les leçons à tirer de Conficker

Par Nick Lewis 09 nov. 2015

Exploitant une vulnérabilité corrigée fin 2008, Conficker a été à l’origine de l’une des plus importantes épidémies informatiques et reste présent sur de très nombreuses machines. L’expert Nick Lewis détaille ce ... Lire la suite

Crédit Agricole : une approche de la sécurité modernisée

Par Valéry Rieß-Marchive 09 nov. 2015

A l’occasion d’un atelier organisé aux Assises de la Sécurité, Federico Garcia a expliqué la manière dont le Crédit Agricole a rénové son approche de la sécurité pour prendre en compte les évolutions des ... Lire la suite

IBM installe Watson dans un écosystème IoT : le cas d’usage si attendu ?

Par Cyrille Chausson 29 oct. 2015

IBM a annoncé un doublement des APIs Watson pour 2016, un réseau de partenaires qui s’agrandit et une nouvelle entité Watson taillée pour l’IoT. Les outils et données The Weather Company, rachetés ce jour, ... Lire la suite

Oracle OpenWorld 2015: Oracle incruste la sécurité dans son hardware

Par Philippe Ducellier 29 oct. 2015

Le nouveau processeur M7 permet de chiffrer les données et de contrôler l’usage de la mémoire par les applications directement « dans le silicium ». Indispensable, d’après son CTO, pour sécuriser le Cloud. Le ... Lire la suite

Dridex vise la France avec agressivité

Par Valéry Rieß-Marchive 29 oct. 2015

Ce cheval de Troie bancaire permet à ses opérateurs de conduire des transactions frauduleuses. Affaibli aux Etats-Unis et au Royaume-Uni, il attaque l’Hexagone en force. Lire la suite

L’essentiel sur l'ERP Cloud NetSuite OneWorld

Par Mary E. Shacklett 23 oct. 2015

Système ERP qui repose sur le Cloud, Netsuite OneWorld est axé sur la gestion de plusieurs entités à l'échelle internationale. Lire la suite

La Lufthansa choisit Inmarsat et la bande Ka pour son Internet haut-débit en vol

Par Alex Scroxton 28 oct. 2015

Cet accord sur 10 ans permettra à 150 appareils de bénéficier d’un Internet par satellite à 50 Mbps. Un autre test sera fait avec EAN, une offre commune d’Inmarsat et de Deutsche Telekom. Les compagnies du groupe ... Lire la suite

Introduction aux appliances UTM

Par Ed Tittel 21 mars 2016

L’expert Ed Titel décrit les appliances de gestion unifiée des menaces (UTM) et leurs caractéristiques. Il explique leurs avantages pour les organisations, quelle que soit leur taille. Lire la suite

Une approche mobile de la défense contre les menaces polymorphes

Par David Strom 14 avr. 2016

Des jeunes pousses de la sécurité utilisent les techniques des logiciels malveillants polymorphes pour mieux protéger les entreprises. L’expert David Strom explore le concept de défense mobile. Lire la suite

PowerShell s’impose dans nombre de cyberattaques

Par Valéry Rieß-Marchive 14 avr. 2016

Carbon Black confirme l’utilisation de plus en plus répandue de l’outil d’administration PowerShell à des fins malveillantes. Parce qu’il fournit aux attaquants de quoi œuvrer en toute discrétion. Lire la suite