Sécurité
-
Les entreprises toujours aussi mal préparées à un PRA
Les chiffres parlent d'eux-mêmes : 73% des entreprises avouent ne pas être prêtes pour la restauration après sinistre (PRA ou plan de reprise d'activité). Pourtant, la sanction est parfois lourde. La perte
le 14/03/2014, par Jean-Pierre Soules, 468 mots -
Le SDN est-il un cauchemar pour la sécurité ?
L'un des mots à la mode en ce moment est le Software Design Networking (SDN), le découplage du plan de données du plan de contrôle qui permettent de gérer les équipements via un logiciel de contrôle situé
le 05/03/2014, par Claire Gerardin avec IDG NS, 445 mots -
MWC : les fournisseurs de solutions de sécurité prêchent dans le désert
Solutions de sécurité logicielles, matérielles, hybrides : le MWC (Mobile World Congress) 2014, à Barcelone, a déroulé son lot d'annonces, venues d'opérateurs, de constructeurs ou de purs spécialistes
le 27/02/2014, par Jean-Pierre Soules, 446 mots -
Des routeurs Linksys vulnérables aux attaques du ver TheMoon
Des chercheurs du SANS Institue, travaillant sur le programme Internet Storm Centrer (ISC) ont émis récemment une alerte à propos d'incidents dans lesquels les routeurs Linksys E1000 (en photo) et E1200
le 19/02/2014, par Jean Pierre Soulès, 484 mots -
Sécurité : 4 start-ups américaines à suivre de près
Nos confrères de NetworkWorld ont repéré trois start-ups lancées ce mois de février et note que Skyfence, née le mois dernier, a déjà été rachetée. Toutes sont spécialisées dans la sécurité et ont déjà
le 11/02/2014, par Didier Barathon avec IDG NS, 532 mots -
Interview : José Martinez, directeur de la division sécurité pour Cisco Europe du Sud
. Votre nomination traduit-elle une promotion, un remplacement ou une autre orientation de la sécurité chez Cisco ?Ce qui a changé au mois de septembre dernier, date de ma nomination, c'est que Cisco
le 29/01/2014, par Didier Barathon, 911 mots -
Sécurité : une start-up propose le polymorphisme en temps réel
A chaque fois qu'une page html d'un site web est affichée, elle est transformée dans son code sous-jacent, de sorte qu'elle ne soit jamais la même. Telle est la solution proposée par Shape Security. «
le 24/01/2014, par Claire Gerardin avec IDG NS, 416 mots -
Ce que surveille vraiment la NSA selon les RSSI
Que surveille réellement la NSA ? Pour les majors comme Facebook, Google et Yahoo elle surveille avant tout les emails et les activités sur les réseaux sociaux. Notre confrère CIO.com, du groupe IDG comme
le 23/01/2014, par Claire Gerardin avec IDG NS, 481 mots -
Securité : la solution end to end de Dell arrive au 2ème semestre 2014
Pour Dell, la sécurité doit être présente à tous les niveaux, du datacenter aux utilisateurs. Avec le phénomène BYOD, la mobilité, et l'émergence d'un modèle d'informatique à la demande, les entreprises
le 20/01/2014, par Claire Gerardin, 473 mots -
Le partage des API, un sujet inquiétant pour les opérateurs télécoms
La sécurité des API (Application programming interface) est particulièrement sensible dans le secteur des télécoms, nous explique Antoine Rizk vice-président marketing chargé des marchés verticaux chez
le 16/01/2014, par Didier Barathon, 688 mots