30 732 Résultats pour:
- Trié par:
Comment bien gérer un audit Microsoft, selon Gartner
23 janv. 2017Les analystes Gartner, Ben Jepson et Victoira Barber, listent 7 étapes à suivre pour gérer efficacement un audit Microsoft et en limiter l’impact. Lire la suite
Masquage de données : approches et bonnes pratiques
03 janv. 2017Cet article se penche sur les différentes techniques de masquage des données. Il examine les architectures, les approches et les pratiques de référence pour protéger les "datas" en entreprise. Lire la suite
Ransomware : nouvelles tentatives de blocage sans signature
06 janv. 2017Cybereason vient de lancer un produit gratuit de protection contre les rançongiciels, basée sur l’analyse comportementale. Acronis prépare sa solution. Lire la suite
Sopra Steria dope ses services managés avec ThreatQ et Watson
26 janv. 2017Le fournisseur de services de sécurité managés a renforcé son offre en affinant son recours au renseignement sur les menaces pour mieux contextualiser les événements observés, et mettant Watson à contribution pour ... Lire la suite
Cheops Technology débarque sur le Cloud public avec Hyper Iaas
13 janv. 2017Avec comme partenaire HPE, la société bordelaise se lance dans le IaaS public en mettant en valeur son ancrage national et la personnalisation du contrat. Cheops mise aussi sur SAP HANA pour alimenter ses activités... Lire la suite
JavaEE : MicroProfile désormais encadré par la Fondation Eclipse
27 déc. 2016Le projet communautaire, qui vise à optimiser Java EE pour les micro-services, devient un projet de fondation Eclipse, s’inscrivant concrètement dans l’écosystème Java. Lire la suite
Les rançongiciels s’affirment en première position des menaces (étude Cesin)
26 janv. 2017Huit entreprises sur dix auraient fait l’objet de tentatives d’extorsion à partir de ransomware, en 2016. Une progression de près d’un tiers sur un an. Lire la suite
SDS : l'essentiel sur HPE StoreVirtual VSA
22 déc. 2016LeMagIT vous propose un tour d'horizon des solutions de software defined storage du marché. Dans cet article, nous faisons le point sur la solution de stockage logicielle StoreVirtual VSA, la déclinaison sous forme... Lire la suite
EDR : la prochaine campagne d’évaluation du Mitre se penchera sur APT29
08 févr. 2019L’organisation va confronter plusieurs solutions de détection et de remédiation sur les hôtes de l’infrastructure à la simulation d’une attaque conduite par le groupe aussi connu sous les noms Cozy Bear et Dukes. Lire la suite
Soupçons renforcés de liens entre Fancy Bear et le Kremlin
23 déc. 2016Le groupe a utilisé un logiciel malveillant pour Android afin de suivre les militaires ukrainiens. De quoi renforcer les soupçons de liens avec le gouvernement russe. Lire la suite