11 conseils qui prouvent que la sécurité IT commence par du bon sens
Alors que la saison estivale commence à battre son plein avec des événements sportifs, des concerts, des festivals d'envergure … le temps de sortir est arrivé.<imgsrc="" height="1" width="1" alt=""> Consulter la source originale [...]
Histoires provenant du Big-Shift ou quelle est la différence entre les formats de secteur 512N, 512e, 4kN et les pages Flash*
Aujourd’hui, nous allons aborder la façon dont les bits sont disposés dans les lecteurs flash et les disques durs et pourquoi cela est important. Les termes 512N et 4kN décrivent la taille des secteurs physiques [...]
Avis d’expert : Ce que révèle le crash du site des impôts
Lundi soir, le site impots.gouv.fr est devenu inaccessible, obligeant le Ministre de l'Économie et des Finances à intervenir publiquement et à accorder aux contribuables un délai supplémentaire pour effectuer leur déclaration en ligne.<imgsrc="" height="1" width="1" alt=""> [...]
Enquête sur la sécurité des données dans les PME
Capterra, comparateur en ligne de logiciels professionnels, vient de publier une enquête à ce sujet en interrogeant des employés de département informatique en France.<imgsrc="" height="1" width="1" alt=""> Consulter la source originale [...]
Technews mai 2019
Il existe neuf gestes pour passer votre numérique au green. 1. Quantifier son empreinte Réduire l’empreinte environnementale de son activité numérique. OK. Mais par où commencer si on ne sait pas par où on pèche ? Pour le savoir, une seule solution : procéder à une analyse de cycle de vie simplifiée qui vous détaille-ra l’impact de vos équipements, de vos usages, de vos flux… 2. Nommer un(e) responsable Green IT
Une stratégie fondée sur les meilleures pratiques de sécurisation des noms de domaines
Le succès de la protection d'une marque exige une approche holistique afin de protéger l’entreprise et ses clients. Par conséquent, ce n'est plus le domaine d'un seul département, comme le marketing, mais cela nécessite [...]
2ème partie : Les types de containers
Les containers ce sont tout simplement des « logiciels dans une boîte ». Ils ont la même fonction qu’une boîte étanche ou qu’un container sur un cargo, à savoir représenter un moyen pratique d’emballer une [...]
Comment sécuriser les objets connectés grâce à un réseau IP privé
Nous avons tous connu la vague « Internet » qui a changé nos coutumes et révolutionné notre façon de travailler. Nous vivons actuellement la vague de l’Internet des Objets qui pourrait à nouveau modifier [...]
Le rôle de la cybersécurité dans la protection des élèves contre le harcèlement
Thierry Karsenti, Vice-President EMEA Sales Engineering chez Check Point présente de nouvelles approches pour protéger les élèves contre le cyber-harcèlement sur les plates-formes fournies par les écoles.<imgsrc="" height="1" width="1" alt=""> Consulter la source originale [...]
McAfee et Amazon collaborent pour améliorer la sécurité des bases de données cloud
McAfee Database Security permet une puissante protection en temps réel des charges de travail des bases de données migrées vers Amazon Relational Database Service.<imgsrc="" height="1" width="1" alt=""> Consulter la source originale [...]
Firefox annonce l’installation par défaut de la protection améliorée contre le pistage
Firefox introduit de nouvelles fonctionnalités améliorant la sécurité et la confidentialité des internautes. Cet outil, appelé protection améliorée contre le pistage (Enhanced Tracking Protection), empêchera les sites web de suivre l’activité en ligne des [...]
Bitdefender identifie le procédé du groupe de cybercriminels financiers Carbanak
Une nouvelle enquête de Bitdefender révèle la chronologie complète d’une attaque du groupe de cybercriminels financiers Carbanak ainsi que des informations sur son comportement.<imgsrc="" height="1" width="1" alt=""> Consulter la source originale [...]











