Sécurité

Télécharger STORAGE
  • Dans ce numéro:
    • L'essentiel sur IBM Spectrum Virtualize (ex SVC)
    • L'essentiel sur FalconStor FreeStor
    • L'essentiel sur DataCore SANsymphony V 10
    Télécharger cette édition

Actualités : Sécurité

  • mars 27, 2017 27 mars'17

    Rapid7 s’attaque aux objets connectés hors Ethernet

    Metasploit peut désormais mettre à profit des équipements d’analyse du spectre radio pour découvrir et étudier les protocoles utilisés à la recherche de vulnérabilités potentielles.

  • mars 27, 2017 27 mars'17

    ServiceNow pousse à l’automatisation de la réponse à incident

    Le spécialiste de la gestion des services IT vient de s’associer à Palo Alto Networks et à Tanium pour étendre les capacités de collecte de données de sa plateforme. De quoi souligner ses ambitions dans la sécurité informatique.

  • mars 27, 2017 27 mars'17

    Nouvelle offensive des autorités britanniques contre le chiffrement

    La secrétaire d’Etat à l’Intérieur britannique, a dénoncé le chiffrement de bout en bout tels qu’offrent les applications de messagerie instantanée. De son côté, le patron du FBI appelle à un débat nuancé.

  • mars 24, 2017 24 mars'17

    Lookout s’attaque aux applications iOS développées à façon

    Le spécialiste de la sécurité des applications mobiles vient de conclure un partenariat avec Apple. Celui-ci va permettre aux entreprises développant des applications iOS de vérifier qu’elles n’embarquent pas de composants potentiellement dangereux.

Plus de résultats Actualités

Projets IT : Sécurité

Plus de résultats Projets IT

Conseils IT : Sécurité

Plus de résultats Conseils IT

Opinions : Sécurité

Plus de résultats Opinions

E-Handbooks : Sécurité

  • Réponse à incident : 5 conseils pour réussir

    La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette deuxième partie de ce Guide Essentiel qui donne des conseils pour bien réussir sa réponse. Lire la suite

  • Les clés de l'IT - Spécial Sécurité

    LeMagIT, en partenariat avec WhatIs.com, publie chaque semaine plusieurs définitions propres aux systèmes d’information avec l’objectif d’offrir un premier niveau de décryptage. Chaque mois la rédaction revient sur un concept clé de l’IT et essaie, à travers les définitions qui y sont associés, de constituer un ensemble cohérent de références sémantiques sur chaque sujet. Dans cette édition nous vous proposons de faire le tour des mots clés liés à la sécurité du SI. Découvrez une quinzaine de définitions regroupées autour de quatre sections : gestion de la sécurité ; les principales menaces ; la protection des données et du réseau ; authentification et identités. Bonne lecture. Lire la suite

  • Industrie IT #1 : Santé

    De la gestion administrative des actes des soignants à l’informatique appliquée au domaine médical en passant par le Big Data, la gestion et la valorisation des données patients, l’IT liée au secteur de la santé est en plein essor. A travers sa série trimestrielle Industrie IT LeMagIT vous propose un état de l’art et des études de cas concrètes sur la manière dont l’informatique est au cœur des bouleversements de ce secteur. En premier lieu les enjeux de sécurité sont clés ; pour la France le dossier patient demeure un sujet important ; les premières offres IoT émergent, tout comme les PaaS/IaaS dédiés : retrouvez tous ces sujets dans cette édition. Bonne lecture. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Sécurité

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close