Parer les vulnérabilités de son système d'information
Par Pierre Siaut
Bien trop d'entreprises se retrouvent confrontées à des attaques ciblées abouties et à des pertes d'information. Et cette tendance continue en 2012. Face à la [...]
Par Pierre Siaut
Bien trop d'entreprises se retrouvent confrontées à des attaques ciblées abouties et à des pertes d'information. Et cette tendance continue en 2012. Face à la [...]
Par Jérôme Pouponnot
Deux études menées à l'initiative de Trend Micro montrent conjointement que les entreprises s'efforcent encore de trouver des réponses à la problématique de la [...]
Par Jérôme Pouponnot
Selon une étude de Juniper Research, le nombre de smartphones et de tablettes appartenant aux employés atteindrait les 350 millions d'unités d'ici 2014, soit plus [...]
Par Jérôme Pouponnot
Actividentity 4TRESS offre désormais la possibilité de contrôler l'accès permettant de résoudre la problématique liée à l'utilisation de terminaux personnels (BYOD).
Par Jérôme Pouponnot
L'étude réalisée par Varonis Systems montre que 67% des participants estiment que les cadres supérieurs de leur entreprise ne savent pas où se trouvent les données [...]
Par Emmanuelle Serrano
La deuxième édition de l'Observatoire de l'informatique et des télécoms au service des nouvelles organisations du travail, réalisé par Bouygues Telecom [...]
Par Sihem Fekih
La dernière tablette 10 pouces M 532 de Fujistu offre des fonctionnalités adaptées aux usages professionnels comme l'accès sécurisé aux infrastructures de bureau [...]