2 722 Résultats pour:Sécurité réseau

  • Trié par: 

VMworld Europe : les principales améliorations de vSphere 6.7U3

Par Vladan Seget 03 nov. 2019

Jusqu’à 256 vCPUs et 4 vGPU par machine virtuelle, un support des cœurs de processeurs Zen 2 d’AMD, un redémarrage en moins de deux minutes d’un hôte et le passage à un serveur Linux pour vCenter sont au programme. Lire la suite

Objets connectés : Aruba déploie un service cloud pour les repérer sur le réseau

Par Yann Serra 15 avr. 2019

Face à la déferlante de caméras et de capteurs IP à bas coût, Aruba décline son moteur Introspect en SaaS pour surveiller et contrôler ces appareils qui ne savent même pas s’authentifier correctement. Lire la suite

Cybersécurité : alerte aux attaques par rebond sur les ESN

Par Valéry Marchive 17 avr. 2019

Altran fin janvier, Wipro cette semaine. Ces deux attaques visant des prestataires de services IT ne serait que la partie émergée d’un ensemble bien plus étendu. Sans mentionner spécifiquement les ESN, l’Anssi ... Lire la suite

Citrix vient chasser sur les terres des spécialistes de la performance applicative

Par Valéry Marchive 22 mai 2019

L’éditeur étend le périmètre d’application de ses algorithmes d’apprentissage automatique et de ses capacités analytiques à la quantification de la qualité de l’expérience utilisateur. Lire la suite

L’Enisa simule un nouvelle attaque de grande ampleur sur les réseaux européens

Par Valéry Marchive 09 oct. 2012

Deux ans après Cyber Europe 2010, le premier exercice de cybersécurité pan-européen, l’Agence européenne pour la sécurité des réseaux et des systèmes d’information, l’Enisa, vient d’organiser un nouvel exercice de ... Lire la suite

Einstein Vision se fait les dents sur la reconnaissance de requins en Californie

Par Sarah Amsler 21 oct. 2019

À l’aide de drones et d’une version modifiée d’Einstein Vision de Salesforce, des biologistes marins de l’Université de Californie, à Santa Barbara, peuvent suivre et identifier les grands requins blancs. Lire la suite

Phishing : l’authentification à facteurs multiples, une aide, pas une panacée

Par Valéry Marchive 12 juin 2019

Pour lutter contre le vol d’identifiants, l’authentification à facteurs multiples est souvent présentée comme une aide précieuse. Mais l’ingéniosité croissante des attaquants en a considérablement affaibli l’... Lire la suite

Christian Have, LogPoint : « chaque capacité d’UEBA ajoute du contexte dans le SIEM »

Par Valéry Marchive 19 févr. 2019

Le chef de produits de l’éditeur, qui a lui-même développé son propre moteur d’analyse comportementale, se penche sur la manière dont cette technologie s’impose dans un éventail croissant de solutions de sécurité. Lire la suite

Edge computing : au plus près du traitement local des données

27 févr. 2019

Face à la montée de l’Iot et l’émergence de nouveaux usages tels les drones avec, à terme, la voiture autonome, le edge computing offre une solution de gestion locale et intelligente des données. A la clé, une ... Lire la suite

La DSI revient au cœur du système d’information

27 mai 2019

Nouveaux services, besoins spécifiques des clients, prise en compte de la sécurité, agilité à l’échelle, les défis qui attendent les responsables DSI sont nombreux et essentiels. L’évènement Ready For IT à Monaco a... Lire la suite