30 622 Résultats pour:
- Trié par:
L’attribution d’attaques, trop complexe pour y croire ?
30 mars 2017Certaines attributions continuent d’attirer la suspicion. De fait, l’exercice, déjà loin d’être trivial, semble gagner graduellement en difficulté, tant brouiller les pistes peut être de plus en plus aisé. Lire la suite
Citrix et VMware s’approprient déjà le Galaxy S8 de Samsung
30 mars 2017Après Microsoft et la fonction Continuum de Windows 10, c’est Samsung, avec le Dex de son Galaxy S8, ainsi que la complicité de Citrix et de VMware, qui lance une pierre dans le jardin des clients légers et zéro. Lire la suite
LogPoint lance la version 5.6 de son SIEM
29 mars 2017Un an après le lancement de la version présente, l’éditeur européen met à jour son système de gestion des informations et des événements de sécurité. Cette nouvelle mouture met notamment l’accent sur la gestion du ... Lire la suite
La gestion des vulnérabilités reste le point noir de la sécurité
29 mars 2017Flexera a observé plus de vulnérabilités l’an passé que l’année précédente. Le segment des vulnérabilités hautement critiques a particulièrement progressé. Lire la suite
Hyperconvergence : Syneto lance son offre pour PME en France
13 avr. 2017Les infrastructures hyperconvergées HYPERSeries 3x00, aux caractéristiques et au prix réduits, viennent de trouver un distributeur en France. Lire la suite
L’essentiel sur IBM BigInsights
02 mai 2017IBM BigInsights accole des scenarii d’usage liés à l’analytique et à la data science à une distribution Open Source d’Apache Hadoop. Lire la suite
Fin de vie du RTC : faut-il s’en préoccuper maintenant ? (par Devoteam)
04 mai 2017La date réelle de fin du RTC n’est pas connue aujourd’hui, mais son décommissionnement commencera d’ici deux ans, soit potentiellement dès 2019, quels sont les impacts et les alternatives possibles de cela ? Lire la suite
Les clés du déploiement d’un SOC selon le Clusif
28 mars 2017Poussés à la fois par un contexte réglementaire de plus en plus exigeant et des menaces de plus en plus nombreuses, les centres opérationnels de sécurité se multiplient. Mais leur mise en place est délicate. Le ... Lire la suite
Comment composer avec les logiciels les plus vulnérables
28 mars 2017Trois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite
CRM : la nouvelle arme IT des politiques s’impose en France
20 avr. 2017Mais la CNIL veille. Résultat, le CRM politique français est moins axé sur le ciblage et le scoring que son modèle américain. Ses atouts restent néanmoins nombreux. Et ses utilisateurs ont tout intérêt à regarder ... Lire la suite