Les entreprises cherchant à innover et à fidéliser les clients grâce aux canaux numériques ont besoin de leaders exceptionnels dans la sécurité : des cadres d'entreprise qui savent protéger, soutenir et stimuler les performances.
Ce rapport analyse les principaux...
Publié(e): oct. 24, 2017
En matière de gouvernance des données, les architectures de cloud hybride donnent du fil à retordre aux entreprises. Celles-ci sont en effet de plus en plus nombreuses à être confrontées à un manque de visibilité sur leurs ressources, par ailleurs disparates, et à...
Publié(e): mai 14, 2020
Ce papier explique les attaques ciblées et examine cinq raisons pourquoi les cyberattaques visent de plus en plus les PME.
Publié(e): févr. 28, 2014
Le 4 mars 2016, la compagnie de sécurité informatique Palo Alto Networks a découvert que l’installateur Transmission du logiciel Bit Torrent pour Mac OS X était infecté par un ransomware. Ce ransomware a été baptisé « KeRanger ».
À ce...
Publié(e): avr. 04, 2016
HP StoreOnce Recovery Manager Central (RMC) intègre le stockage primaire HP 3PAR aux systèmes de sauvegarde HP StoreOnce afin de fournir un service convergent pour la disponibilité et la protection horizontale des applications qui améliore les processus de sauvegarde classiques....
Publié(e): avr. 01, 2015
Palo Alto Networks® prend la protection des données très au sérieux. Pour Palo Alto Networks®, respecter les exigences en matière de protection des données et s’assurer que ses clients font de même lorsqu’ils utilisent ses produits sont tout aussi importants....
Publié(e): sept. 25, 2017
Une menace très coûteuse – Risques et perspectives.
Les virus biologiques mutent et tentent de s’adapter à leur environnement pour survivre. Lorsqu’ils réussissent, ils peuvent alors se répandre et provoquer des épidémies importantes. On retrouve...
Publié(e): mai 18, 2016
Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presque impossible, surtout pour les petites et moyennes entreprises (PME). Il y a de nombreuses explications à cela. Mais, heureusement, de nouvelles tendances technologiques...
Publié(e): juil. 07, 2015
Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d’enquête 2012 sur les compromissions de données publié par Verizon Business, les applications Web vulnérables sont à l’origine de 54% de l’ensemble...
Publié(e): oct. 07, 2015
Aujourd’hui, le personnel d’une société n’est plus limité à un seul lieu de travail, ni à un seul terminal. Quel que soit le secteur d’activité, les employés se déplacent constamment.
Cet environnement en pleine évolution est source...
Publié(e): nov. 13, 2018
La sécurité des clients des systèmes des gestion technique de bâtiments (GTB) et IT est d'une importance absolue pour BuildingIQ, et cela trouve son écho dans nos produits et notre politique. En savoir plus en téléchargeant le livre blanc.
Publié(e): sept. 15, 2014
Nos chercheurs ont examiné les données collectées à partir des produits Malwarebytes déployés sur des millions de terminaux à travers le monde sur une période de six mois (de juin à novembre 2016) afin de déterminer l'état des malwares aujourd'hui....
Publié(e): août 31, 2017
En tant que consommateurs et clients, nous sommes habitués à des transactions simples, intuitives et ultrarapides basées sur des données. Les entreprises sont donc confrontées aux divers défis que représentent la gestion et l’exploitation des données qu’elles...
Publié(e): juin 16, 2020
Au cours des dernières années, le problème que représente les ransomwares a pris de l’ampleur en devenant une activité criminelle très lucrative.
Les organisations victimes considèrent souvent le paiement de la rançon comme la méthode la plus économique...
Publié(e): nov. 17, 2017