30 732 Résultats pour:

  • Trié par: 

Comment bien gérer un audit Microsoft, selon Gartner

Par Cyrille Chausson 23 janv. 2017

Les analystes Gartner, Ben Jepson et Victoira Barber, listent 7 étapes à suivre pour gérer efficacement un audit Microsoft et en limiter l’impact. Lire la suite

Masquage de données : approches et bonnes pratiques

Par Suraj Kumar 03 janv. 2017

Cet article se penche sur les différentes techniques de masquage des données. Il examine les architectures, les approches et les pratiques de référence pour protéger les "datas" en entreprise. Lire la suite

Ransomware : nouvelles tentatives de blocage sans signature

Par Valéry Rieß-Marchive 06 janv. 2017

Cybereason vient de lancer un produit gratuit de protection contre les rançongiciels, basée sur l’analyse comportementale. Acronis prépare sa solution. Lire la suite

Sopra Steria dope ses services managés avec ThreatQ et Watson

Par Valéry Rieß-Marchive 26 janv. 2017

Le fournisseur de services de sécurité managés a renforcé son offre en affinant son recours au renseignement sur les menaces pour mieux contextualiser les événements observés, et mettant Watson à contribution pour ... Lire la suite

Cheops Technology débarque sur le Cloud public avec Hyper Iaas

Par Cyrille Chausson 13 janv. 2017

Avec comme partenaire HPE, la société bordelaise se lance dans le IaaS public en mettant en valeur son ancrage national et la personnalisation du contrat. Cheops mise aussi sur SAP HANA pour alimenter ses activités... Lire la suite

JavaEE : MicroProfile désormais encadré par la Fondation Eclipse

Par Cyrille Chausson 27 déc. 2016

Le projet communautaire, qui vise à optimiser Java EE pour les micro-services, devient un projet de fondation Eclipse, s’inscrivant concrètement dans l’écosystème Java. Lire la suite

Les rançongiciels s’affirment en première position des menaces (étude Cesin)

Par Valéry Rieß-Marchive 26 janv. 2017

Huit entreprises sur dix auraient fait l’objet de tentatives d’extorsion à partir de ransomware, en 2016. Une progression de près d’un tiers sur un an. Lire la suite

SDS : l'essentiel sur HPE StoreVirtual VSA

Par Christophe Bardy 22 déc. 2016

LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle StoreVirtual VSA, la déclinaison sous forme... Lire la suite

EDR : la prochaine campagne d’évaluation du Mitre se penchera sur APT29

Par Valéry Rieß-Marchive 08 févr. 2019

L’organisation va confronter plusieurs solutions de détection et de remédiation sur les hôtes de l’infrastructure à la simulation d’une attaque conduite par le groupe aussi connu sous les noms Cozy Bear et Dukes. Lire la suite

Soupçons renforcés de liens entre Fancy Bear et le Kremlin

Par Valéry Rieß-Marchive 23 déc. 2016

Le groupe a utilisé un logiciel malveillant pour Android afin de suivre les militaires ukrainiens. De quoi renforcer les soupçons de liens avec le gouvernement russe. Lire la suite