30 622 Résultats pour:

  • Trié par: 

L’attribution d’attaques, trop complexe pour y croire ?

Par Valéry Rieß-Marchive 30 mars 2017

Certaines attributions continuent d’attirer la suspicion. De fait, l’exercice, déjà loin d’être trivial, semble gagner graduellement en difficulté, tant brouiller les pistes peut être de plus en plus aisé. Lire la suite

Citrix et VMware s’approprient déjà le Galaxy S8 de Samsung

Par Valéry Rieß-Marchive 30 mars 2017

Après Microsoft et la fonction Continuum de Windows 10, c’est Samsung, avec le Dex de son Galaxy S8, ainsi que la complicité de Citrix et de VMware, qui lance une pierre dans le jardin des clients légers et zéro. Lire la suite

LogPoint lance la version 5.6 de son SIEM

Par Valéry Rieß-Marchive 29 mars 2017

Un an après le lancement de la version présente, l’éditeur européen met à jour son système de gestion des informations et des événements de sécurité. Cette nouvelle mouture met notamment l’accent sur la gestion du ... Lire la suite

La gestion des vulnérabilités reste le point noir de la sécurité

Par Valéry Rieß-Marchive 29 mars 2017

Flexera a observé plus de vulnérabilités l’an passé que l’année précédente. Le segment des vulnérabilités hautement critiques a particulièrement progressé. Lire la suite

Hyperconvergence : Syneto lance son offre pour PME en France

Par Yann Serra 13 avr. 2017

Les infrastructures hyperconvergées HYPERSeries 3x00, aux caractéristiques et au prix réduits, viennent de trouver un distributeur en France. Lire la suite

L’essentiel sur IBM BigInsights

Par Abie Reifer 02 mai 2017

IBM BigInsights accole des scenarii d’usage liés à l’analytique et à la data science à une distribution Open Source d’Apache Hadoop. Lire la suite

Fin de vie du RTC : faut-il s’en préoccuper maintenant ? (par Devoteam)

04 mai 2017

La date réelle de fin du RTC n’est pas connue aujourd’hui, mais son décommissionnement commencera d’ici deux ans, soit potentiellement dès 2019, quels sont les impacts et les alternatives possibles de cela ? Lire la suite

Les clés du déploiement d’un SOC selon le Clusif

Par Valéry Rieß-Marchive 28 mars 2017

Poussés à la fois par un contexte réglementaire de plus en plus exigeant et des menaces de plus en plus nombreuses, les centres opérationnels de sécurité se multiplient. Mais leur mise en place est délicate. Le ... Lire la suite

Comment composer avec les logiciels les plus vulnérables

Par Nick Lewis 28 mars 2017

Trois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite

CRM : la nouvelle arme IT des politiques s’impose en France

Par Philippe Ducellier 20 avr. 2017

Mais la CNIL veille. Résultat, le CRM politique français est moins axé sur le ciblage et le scoring que son modèle américain. Ses atouts restent néanmoins nombreux. Et ses utilisateurs ont tout intérêt à regarder ... Lire la suite