X
Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les phishing, ransomware et autres cryptojacking passent sous les radars des systèmes classiques de sécurité.

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

Kubernetes

Kubernetes

Yann Serra
Désormais choisi comme standard par la CNCF, Kubernetes se sert des containers pour déployer les applications métier en cluster. Pour les fournisseurs, il s’agit d’une alternative plus simple que le PaaS et plus économique que l’IaaS.

Rechercher dans les dossiers
Actuellement à la Une...
Pour avoir enfreint deux brevets de Qualcomm, Apple risque d’être malmené en Chine. Un tribunal a en effet donné raison au géant des semi-conducteurs, interdisant à l’importation et à la vente en Chine des iPhones 6S Plus, 7, 7 Plus, 8, 8 Plus et X.

Le Syntec Numérique a publié ses prévisions pour 2019 et les chiffres de 2018. La croissance des services et conseils IT et de l’édition de logiciels en France a été dynamique cette année et le restera l’an prochain. Et, question recrutement, tout va bien aussi. Un changement de ton qui n’est pas sans surprendre.

Prendre appui sur sa position dominante dans les médias et les services de vidéos pour s’étendre vers les flux ayant les mêmes caractéristiques quitte à bousculer son offre devient la nouvelle stratégie portée par Quantum. Annonces de produits à l’appui.


La messagerie disparaîtra en mars prochain, moins de trois ans après son lancement. En avril dernier, Google annonçait déjà mettre en pause le développement d’Allo, lui préférant l’application Android Messages, présente sur la quasi-totalité des smartphones Android, et le standard Rich Text Communication qui reprend l’essentiel des fonctionnalités d’Allo.

La plateforme collaborative aurait engagé Goldman Sachs en vue de préparer une probable IPO en 2019. La jeune pousse, valorisée 7...

Big Blue continue le dégraissage de ses vieilles solutions. Il vend Appscan, Notes&Domino, Portal et quatre autres logiciels à l’Indien HCL Technologies pour 1,8 milliard de dollars.

Après la rumeur, l’annonce officielle. Microsoft a dévoilé ses intentions d’adopter Chromium en lieu et place d’EdgeHTML pour Edge. Un choix motivé par la contribution à l’open source et l’interopérabilité… qui ne ravit pas forcément les éditeurs de navigateurs ne fonctionnant pas sous Chromium, Firefox en tête.

Le service de VTC vient de déposer sa déclaration d’enregistrement auprès de la SEC, préalable à son introduction en bourse que l’on estime pouvoir intervenir au premier semestre 2019. Soit dans la même fenêtre que l’IPO de son pire ennemi, Uber.

La nouvelle offre Freebox contient une nouvelle fonctionnalité modeste en apparence mais qui est une étape importante dans le domaine de l'IoT. C'est la "zéro G" le très bas débit permanent. Et c'est Sigfox qui a été choisi pour équiper le boîtier serveur et pour fonctionner avec le player Delta. Essentiellement la zéro G va permettre d'assurer les fonctions de sécurité et de surveillance.

La société FireEye annonce avoir détecté plusieurs cyberattaques dirigées contre des sites institutionnels, à l’instar de celui de l’Urssaf et du ministère de la Justice, de la part d’activistes se revendiquant du mouvement des gilets jaunes.

Toutes les News

LIVRES BLANCS

Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


Tous les Livres Blancs