Du fait du rôle central et essentiel des centres de données pour les entreprises, une part de plus en plus importante de la charge de travail des centres de données classiques est déplacée vers les environnements cloud virtualisés et non traditionnels. Téléchargez...
Publié(e): janv. 16, 2014
Les études ont montré que plus de 30% des pannes de data centers sont dues à des cyber-attaques, et qu’une panne de 60 minutes peut faire perdre jusqu’à un demi million de dollars à une entreprise. Aujourd’hui, les cybermenaces sont des attaques coordonnées qui...
Publié(e): déc. 21, 2015
Assurer la sécurité dans les banques de serveurs, les systèmes embarqués et industriels et le monde des data centers est une préoccupation majeure et constante.
Les menaces évoluent, les data centers changent rapidement (notamment avec la virtualisation...
Publié(e): mars 30, 2015
Le rapport de défense contre les cyber-menaces révèle le déploiement présent et à venir de contre-mesures technologiques. Lisez ce nouveau rapport de CyberEdge et gardez une longueur d'avance sur votre ennemi.
Publié(e): févr. 18, 2014
L’Institut Ponemon a le plaisir de présenter les résultats de son Analyse des tendances 2016 sur les applications de chiffrement, parrainée par Thales e-Security.
Cette étude fait partie d’une enquête annuelle couvrant 14 grands secteurs industriels et 11 pays et porte...
Publié(e): avr. 03, 2017
La protection de données selon la méthode Dell est basée sur le postulat que les données ne sont pas toutes égales. Lisez la suite pour découvrir comment Dell peut vous aider à adapter vos solutions de sauvegardes aux besoins de votre entreprise.
Publié(e): sept. 09, 2014
Les logiciels de protection des données doivent partager votre mission avec une technologie éprouvée, une vigilance constante, des mises à jour et des conseils.
Désormais, la cybermenace, y compris les logiciels de rançon, n'est plus une question de "quand"...
Publié(e): juil. 31, 2019
Démonstration de 5 minutes de la suite Veeam Availability sur la modernisation des sauvegardes. Grâce à Cloud Data Management™, les entreprises obtiennent des résultats substantiels, notamment une réduction de 50 % du coût de la protection et de la sauvegarde des données,...
Publié(e): juin 16, 2020
Les entreprises comptent sur leur département informatique pour leur fournir des services rapides, fiables et réactifs. Pour répondre aux exigences
d’aujourd’hui, le datacenter ne peut se permettre aucune lenteur et doit être en mesure de s’adapter promptement aux...
Publié(e): avr. 09, 2015
Les attaques par phishing propagées par e-mail constituent une menace sérieuse pour les entreprises partout dans le monde. Ainsi, la formation à la lutte contre le phishing doit figurer en première place des programmes de sensibilisation à la sécurité.
Mais il est important...
Publié(e): oct. 11, 2018
Les techniques d’évasion avancées (TEA ou AET en anglais) sont incontournables, et vous devez savoir les arrêter.
Dans cet e-book, Klaus Majewski, expert en sécurité chez Forcepoint nous explique comment les AET parviennent à déjouer les mesures de sécurité...
Publié(e): avr. 06, 2017
Le cloud computing a transformé notre façon de consommer et de déployer les solutions informatiques. La puissance de calcul évolue rapidement vers un modèle d’utilité, reposant sur une infrastructure partagée. Cette infrastructure partagée, qui sous-tend la...
Publié(e): juil. 30, 2020
Démonstration de 5 minutes de la suite Veeam Availability sur la sécurité des données. À la mi-2018, le montant moyen d'une rançon s'élevait à 41 198 dollars. Fin 2019, ce prix avait plus que doublé pour atteindre 84 166 dollars. Cependant, grâce...
Publié(e): juin 16, 2020
Ce livre blanc a pour vocation de répondre aux questions que vous vous posez sur les botnets.
Ce livre blanc aborde :
Quels sont les types d’actions que peut effectuer un bot
C omment et pourquoi apparait un botnet
C omment un botnet est-il contrôlé...
Publié(e): mai 18, 2016