samedi 5 septembre 2015
 
News Partenaires
KISSME (Keep IT Security Simple, Manageable and Effective) : La sécurité doit rester simple, efficace et gérable
Les environnements informatiques ont évolué pour permettre aux utilisateurs d’être plus productifs et à l’IT d’être plus flexible. Dans le même temps, les attaquants ont eux aussi fait évoluer leurs méthodes, adoptant des malwares polymorphes pour échapper à la détection des contrôles préventifs. Par ailleurs, les DSI continuent de pratiquer une approche au coup par coup, réactive, de colmatage de brèches et cela met les entreprises dans une situation périlleuse. [Lire l'article...]

Comment régler vos problèmes de réception du signal mobile ?
Vous rencontrez des problèmes de réception mobile ? Dans certaines situations, dans certains endroits, vous ne parvenez pas à capter le réseau de votre opérateur téléphonique ? [Lire l'article...]

Anonymous : « l’occupation » de Wall Street a commencé

Le groupe de hackers Anonymous avait appelé, avec l’aide du magazine en ligne Adbusters, à « occuper » Wall Street pour manifester contre « la cupidité et la corruption ». L’occupation a commencé dimanche. 

C’est dimanche que « l’occupation » de Wall Street a commencé, avec quelques centaines de manifestants présents pour l’occasion. Bien que moins nombreux qu’attendus (environ 200 contre 20 000 prévus), ils ont tenu bon, et quelques militants des Anonymous étaient présents, reconnaissables à leurs masques, brandissant des pancartes aux slogans tapageurs. 

La manifestation a rapidement été encadrée par les forces de police, qui a bloqué les voies d’accès au quartier de Wall Street où sont regroupés les sièges ou succursales newyorkaises des grandes banques mondiales.  

Ce lundi, les manifestants se sont rabattus vers le parc Zuccotti, près de Wall Street et renommé « Liberty Plaza » pour l’occasion. Plusieurs « collectifs » ont soutenu cet appel dont les Anonymous, mais aussi « les antipubs et anticapitalistes de Toronto, Adbusters », NYC General Assembly ou encore US Day of Rage. « La seule chose que nous avons en commun, c'est que nous sommes les 99% de la population qui ne tolèrent plus la cupidité et la corruption des 1% restant », peut-on lire sur le site « Occuper Wall Street ».

Parallèlement, le monde de la finance s’interroge encore sur une éventuelle attaque informatique massive contre Wall Street. Pour le moment, rien à signaler…

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances

Actuellement à la Une...


/// Enquête express Windows 10

Avez-vous déjà migré vers Windows 10 ?




Si oui, êtes-vous satisfait du nouvel OS de Microsoft ?





Quelles fonctionnalités introduites avec Windows 10 vous plaisent le plus ? (plusieurs réponses possibles)










Pensez-vous vos données personnelles en sécurité avec Windows ?




Voter  Afficher les résultats

/// LIVRES BLANCS

Datacenter Consolidation : Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter, un Livre Blanc Fortinet. 

Datacenter Consolidation Fortinet : Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter.

Dans les domaines de l’informatique et de la mise en réseau, le Datacenter est le point central de plusieurs tendances qui entraînent une évolution rapide de la stratégie globale de nombreuses entreprises en matière d’infrastructure informatique, ainsi que des exigences en termes de sécurité des Datacenters.  


Advanced Threat Protection : Préserver la continuité des activités en luttant contre les attaques avancées actuelles, un Livre Blanc Fortinet. 

Les attaques avancées ou menaces persistantes avancées (APT, Advanced Persistent Threats) sont partout. Mais savez-vous de quoi il s’agit vraiment ?

Ce guide des solutions Fortinet met en évidence les principaux problèmes rencontrés en cas d’attaque et propose une solution à cette menace de plus en plus sophistiquée :   


Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel, un Livre Blanc Bitdefender. 

Quels sont les défis de la sécurité en environnement virtuel et comment y faire face ?

Ce guide collaboratif, réalisé par un groupe d’experts en sécurité, présente les risques liés à la virtualisation et regroupe des conseils sur comment les appréhender.   


/// DERNIERS MAGAZINES PARUS

6 MENACES À ÉRADIQUER - Maîtriser WINDOWS 10 : ce qu'il faut absolument savoir - Rencontre avec... Alex Dayon, Président Produits Salesforce.com - Tendances Silicon Valley : SDN, FLASH et OPEN SOURCE - POWER BI 2.0 : une Self-BI immédiate et accessible...

Lire l'édition numérique
Acheter ce numér0


LA MAISON CONNECTÉE EN 15 TESTS - Où va le STOCKAGE ? - Rencontre avec... Fred Potter (Netatmo) - 3 avis sur l'APPLE WATCH - Développement : DIY, MAKERS, FABLABS & CO - Roaming en Europe... 

Lire l'édition numérique
Acheter ce numér0




Derniers commentaires
/// DOSSIER DU MOIS

Communication interne... c'est peut-être la plus simple des fonctions de l’entreprise à caractériser, mais c’est aussi la plus complexe, puisque sa mission suit les évolutions du management. Avec des environnements d’entreprise de plus en plus mobiles, des générations de salariés avides d’autonomie et d’outils numériques, la communication interne de l’entreprise ne peut plus se définir comme la « voix de son maître » et relayer simplement la parole de la direction. Si c’est toujours un peu le cas, elle doit désormais informer en toute transparence pour faire comprendre la stratégie et les plans mis en place pour que les salariés adhèrent à ce plan afin qu’ils agissent dans l’intérêt de l’entreprise.