Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Rechercher par année:    par marque :   

ELFIQ choisit Config comme distributeur à valeur ajoutée

07/04/2016

Elfiq Networks continue de développer son réseau de revendeurs et de leur apporter plus de services en signant un partenariat avec Config pour la distribution de ses solutions de balancement de liens et d’optimisation de bande passante.


PARIS, le 06 avril 2016 — Elfiq Networks annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config, acteur majeur du marché de la distribution de solutions IT pour la France, la Suisse et l’Afrique. Pour répondre à une demande croissante en matière d’équilibrage des liens et de gestion de la bande passante, Config distribuera auprès des revendeurs la gamme complète des solutions Elfiq Networks, notamment de WAN hybride et de continuité des opérations, et les accompagnera pour livrer la meilleure offre possible aux clients finaux.

«Nous sommes très enthousiastes face à ce nouveau partenariat avec le Groupe Config », a dit Claude Kenfack, directeur de comptes chez Elfiq Networks. « Nous cherchons toujours à développer notre présence à l’international, et nous avons trouvé en Config un partenaire idéal pour distribuer nos offres en France, en Suisse, au Maghreb et en Afrique Subsaharienne ».


«Fidèle à notre stratégie, nous cherchons constamment à proposer à nos revendeurs un écosystème de solutions complètes et performantes. Fort de notre partenariat avec Elfiq Networks, nous apporterons une solution optimale d’équilibrage de liens et de gestion de la bande passante qui saura compléter notre catalogue», a déclaré Laurent Chapuis, directeur commercial & marketing de Config France/Export.

Elfiq Networks signe son troisième grossiste en France

07/04/2016

Config rejoint IPSTEEL et Hermitage Solutions dans les rangs des grossistes distribuant les appliances d'équilibrage de liens internet et de gestion de la bande passante d'Elfiq Networks.

Huawei choisit Config comme distributeur à valeur ajoutée

16/03/2016

Huawei annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config, acteur majeur du marché de la distribution de solutions IT pour la France, la Suisse et l’Afrique. Pour répondre à la forte hausse de la demande en matière de Storage, Config distribuera auprès des revendeurs toutes les solutions Huawei et les accompagnera pour offrir aux clients finaux la meilleure offre.

Huawei choisit Config comme distributeur à valeur ajoutée

15/03/2016

Huawei a choisi de développer son réseau de revendeurs et de leur apporter plus de services en signant un partenariat avec Config pour la distribution de sa gamme de stockage de données.

PARIS, le 15 mars 2016 — Huawei annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config, acteur majeur du marché de la distribution de solutions IT pour la France, la Suisse et l’Afrique. Pour répondre à la forte hausse de la demande en matière de Storage, Config distribuera auprès des revendeurs toutes les solutions Huawei et les accompagnera pour offrir aux clients finaux la meilleure offre.
"Dans le cadre de notre stratégie de développement, nous sommes heureux d'annoncer l'intégration d'une brique supplémentaire au sein de notre écosystème de solutions à valeurs ajoutées, à savoir notre partenariat avec Huawei qui vient compléter notre offre avec ses solutions de stockage et serveur" déclare Laurent Chapuis, directeur commercial & marketing de Config France/Export.

En tant que distributeur à valeur ajoutée, Config distribuera la gamme complète des solutions IT Huawei.

Config référence les serveurs et les solutions de stockage de Huawei

15/03/2016

Après Azenn et Memodis, Config devient le troisième distributeur des produits IT de Huawei en France. L'accord se limite pour le moment aux serveurs et aux solutions de stockage du fabricant chinois.

DenyAll renforce ses pare - feux applicatif s Web avec un service de réputation IP basé su r Webroot

25/01/2016

DenyAll, l’éditeur de sécurité applicative de nouvelle génération annonce un service de réputation IP optionnel pour ses pare-feux applicatifs Web (WAF), fondé sur la plateforme Webroot® Threat Intelligence. Avec ce nouveau service, les abonnés peuvent alimenter les moteurs de sécurité de leur WAF avec un flux de données de réputation IP à jour pour mettre en oeuvre des stratégies de réponse adaptées.

Kemp Technologies France accueille un nouveau directeur général

05/01/2016

Romain Vital remplace Jorge Leitao à la tête de la filiale française de Kemp Technologies. Il a pour objectif de recruter une vingtaine d'intégrateurs dans l'année et de faire progresser d'au moins 40% le chiffre d'affaires de l'entreprise.

Trend Micro dresse le bilan des vulnérabilités et des piratages de données pour le 3ème trimestre 2015

24/11/2015

Rueil-Malmaison, le 24 novembre 2015 – L’interconnectivité des technologies est telle qu’aujourd’hui, de nombreux dispositifs sont devenus potentiellement vulnérables. Au cours de ce 3ème trimestre, l’impact des cyber-attaques dans le monde réel est plus que jamais patent. C’est ce que constate Trend Micro dans le cadre de son rapport de sécurité, qui analyse les vulnérabilités et les répercussions des attaques sur le dernier trimestre. Intitulé “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks,” , ce rapport se penche sur les conséquences des piratages, les vulnérabilités identifiées sur les plateformes mobiles, ainsi que les exactions, sources de risques pour la vie privée des utilisateurs mais également pour leur sécurité physique. Ces problématiques de sécurité constituent un prélude à des événements majeurs dont l’impact sera, selon Trend Micro, particulièrement fort en 2016.

Prédictions 2016 : Trend Micro anticipe une recrudescence de l’hacktivisme et des extorsions en ligne

06/11/2015

Rueil Malmaison, le 6 novembre 2015 – Trend Micro, leader mondial des solutions et logiciels de sécurité, publie son rapport annuel de prédictions de sécurité 2016 : “The Fine Line: 2016 Security Predictions”. L’an prochain, les extorsions, l’hacktivisme et les malware mobiles devraient continuer de se développer. En parallèle, les administrations et les entreprises adopteront une posture plus offensive en matière de cyber-sécurité.

Trend Micro rachète TippingPoint à HP

22/10/2015

L'éditeur de solutions de sécurité Trend Micro va débourser 300 M $ pour s'offrir son homologue TippingPoint détenu par HP.

Trend Micro acquiert HP TippingPoint et change les règles du jeu sur le marché des solutions de défense réseaux

21/10/2015

Rueil-Malmaison, le 21 octobre 2015 – Trend Micro International, le leader mondial des logiciels et solutions de sécurité, vient de signer un accord définitif portant sur l’acquisition de HP TippingPoint, un fournisseur majeur de systèmes de prévention des intrusions de nouvelle génération (NGIPS) et des solutions de sécurité réseau connexes. L'accord, d’un montant approximatif de 300 millions de dollars porte sur la technologie de sécurité, la propriété intellectuelle, l’expertise industrielle ainsi que la base de clients existante. Cette acquisition positionne Trend Micro comme le principal fournisseur de solutions de sécurité contre les menaces dynamiques visant les terminaux, les réseaux, les données et le Cloud. Trend Micro va combiner ces nouvelles ressources acquises à celles existantes pour créer une Unité de Défense des Réseaux, au service de plus de 3 500 clients professionnels.

Rapid7 étend son offre

19/10/2015

Tout juste arrivé en France, Rapid7 vient d’annoncer la disponibilité de la version 6.0 de sa solution de gestion des vulnérabilités Nexpose. Intégrée avec le célèbre kit d’exploitation Metasploit, Nexpose permet non seulement de détecter les vulnérabilités, mais également d’en vérifier l’exploitabilité concrète. La version 6.0 de la solution veut offrir une visibilité plus resserrée pour concentrer l’attention des équipes sécurité sur les changements dans l’infrastructure sans avoir, en permanence, à balayer l’ensemble de ses vulnérabilités éventuelles. L’éditeur parle là de sécurité « adaptative » pour « fournir une visibilité sur la surface d’attaque et une évaluation des risques, en se concentrant sur les changements importants sur le réseau ».

Léonard Dahan, Rapid7 : Nous comprenons mieux que quiconque les techniques et l’esprit des Hackers !

15/09/2015

Rapid7 vient de s’installer en France et a confié sa direction commerciale pour l’Europe du Sud à Léonard Dahan. Cet éditeur de solutions de sécurité analytique des données est généralement connu pour son outil de « Penetration Testing » Metasploit mais propose d’autres solutions parmi lesquels : Nexpose Enterprise, Metasploit Pro, AppSpider ou encore UserInsight. Pour Léonard Dahan, Rapid7, du fait de son expérience, comprend mieux que quiconque les techniques et l’esprit des Hackers ! Aujourd’hui, nous sommes constamment mis au défi de « penser comme un attaquant », cela signifie que nous pouvons vous aider efficacement à défendre votre organisation, simuler des attaques avec des exploits, des identifiants, de l’ingénierie sociale, ou pour détecter les attaques dès que possible.

Loïc Guezo, Trend Micro : la sécurité doit être appréhendée comme un risque métier nécessitant d’impliquer la direction générale

08/09/2015

Pour sa nouvelle participation aux Assises de la Sécurité Trend Micro présentera ses trois grandes solutions de protection des données : « Complete User Protection », « Cloud et virtualisation » et « Custom Defense ». En effet, la multiplication des attaques nécessite une protection du périmètre élargi des entreprises. De ce fait, Loïc Guezo, Evangéliste Sécurité de l’Information pour l’Europe du Sud de Trend Micro considère que la sécurité doit être appréhendée comme un risque métier nécessitant d’impliquer la direction générale.

Citrix, en phase de transition, à la recherche de sang neuf

30/07/2015

Les efforts de restructuration initiés au début de l'année commencent à porter leurs fruits chez Citrix qui vient de publier des résultats intéressants pour le second trimestre.

Réorganisation chez Citrix qui pourrait céder ou filialiser l’activité GoTo

29/07/2015

Après publication des résultats du second trimestre et toujours à la recherche d’un nouveau CEO, Citrix annonce avoir trouvé un accord avec le gestionnaire de fonds Elliott Management, lequel possède 7,5% de la société et mettait une très forte pression sur le management. L’hypothèse d’une importante restructuration se précise.

Alors que le départ du CEO Mark Templeton après 20 années de bons et loyaux services est dans les tuyaux, l’entreprise est toujours à la recherche de son successeur. Parallèlement, la société a dû récemment batailler avec l’un de ses turbulents actionnaires, le fonds Elliott Management. C’est dans ce contexte que l’entreprise a présenté ses résultats du deuxième trimestre, lesquels s’avèrent meilleurs qu’anticipés par les analystes. Citrix a réalisé un chiffre d’affaires de 797 millions de dollars en progression de 2% par rapport à la même période de l’année 2014. Le résultat net (GAAP) ressort à 103 millions de dollars soit près du double de l’année précédente (53 millions).

Ruckus Wireless relie les sites distants en WiFi ac avec le ZoneFlex P300

26/07/2015

Ruckus Wireless relie les sites distants en WiFi ac avec le ZoneFlex P300.

Ruckus Wireless : le ZoneFlex P300 joue la carte de la distance

22/07/2015

Vidéoprotection – Mobotix : les fonctionnalités de Mx-Analytics s’enrichissent

21/07/2015

Wooxo classé dans les 50 acteurs de la Cybersécurité

06/07/2015

4 questions avant d’héberger ses données dans le cloud en une infographie

30/06/2015

Ruckus Wireless renforce sa stratégie commerciale en France

30/06/2015

Le fournisseur de solutions de Wi-Fi accueille deux nouvelles personnes au sein de ses équipes commerciales et marketing en France. Marc-Albert Bollini rejoint la société en tant que Directeur Commercial France et Afrique de l’Ouest tandis que Fabien Garcia intègre Ruckus Wireless en tant que Responsable de comptes France Est et Maghreb. Il travaillera en étroite collaboration avec Fabienne Fernando, Responsable de comptes France Ouest et Afrique de L'ouest. Ces renforcements stratégiques permettront à l’entreprise d’être au plus près de ses partenaires revendeurs et distributeurs afin de les accompagner dans la vente et l’intégration des produits de Ruckus.

Allot débarque au catalogue de Config et Miel

26/06/2015

Jusque-là distribué par Exclusive Networks et Westcon, le constructeur spécialisé dans les appliances de gestion de la qualité de service fait évoluer sa stratégie de distribution en fermant Westcon et en ouvrant à Config et Miel.

Zyxel Armor Z1 : un routeur WiFi ac dual band

26/06/2015

Annoncé à Monaco il y a quelques semaines, l'Armor Z1 de Zyxel est désormais disponible chez LDLC via Exertis Banque Magnétique. Il s'agit d'un routeur WiFi ac dual band capable d'offrir un débit de 1 733 Mbps.

Config devient le deuxième VAD d'Allot Communications en France

24/06/2015

Connu des opérateurs pour ses appliances de gestion de flux et d'optimisation de bande passante, Allot Communications mise sur Config pour se développer sur le marché des entreprises.

Config pousse la pub sur les réseaux Wifi avec Yadwire

24/06/2015

Le VAD distribue les solutions de monétisation et de marketing pour les réseaux LAN sans fil de de la start-up Yadwire.

Config signe dans la foulée avec Allot et Yadwire

23/06/2015

Allot choisit Config comme distributeur à valeur ajoutée

09/06/2015

Yadwire choisit Config comme distributeur à valeur ajoutée

08/06/2015

Yadwire a choisi de développer son réseau de revendeurs et de leur apporter plus de services en signant un partenariat avec Config pour la distribution de sa gamme de monétisation de wifi et d’injection de contenu.


PARIS, le 01 juin 2015 — Yadwire annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config, acteur majeur du marché de la distribution de solutions IT pour la France, la Suisse et l’Afrique. Pour répondre à la forte hausse de la demande en matière de monétisation du wifi, Config distribuera auprès des revendeurs toutes les solutions Yadwire et les accompagnera pour offrir aux clients finaux la meilleure offre.

Retrouvez tout le communiqué sur le document PDF en PJ.

KEMP lance une nouvelle gamme d’ADC

28/05/2015

KEMP Technologies annonce le lancement d’une nouvelle gamme de contrôleurs de distribution d’applications hautes performances (ADC) qui permettent aux entreprises d’évoluer en fonction des besoins de performance et de sécurité de leurs applications.

Allot sécurise Vodafone Allemagne

26/05/2015

Vodafone Allemagne permet de surfer sur Internet en toute sécurité grâce à Allot WebSafe Personal.

WordPress ou lorsque la moitié des sites Web du Net sont vulnérables

20/05/2015

Le 21 avril, WordPress a émis un avis de sécurité critique et « vivement encouragé » ses utilisateurs à mettre à jour « immédiatement » leurs sites Web. En règle générale, l’utilisation de ces termes alarmants est symptomatique d’une menace majeure. Et c’était effectivement le cas.

Citrix veut redéfinir l’espace de travail mobile

15/05/2015

Pour Mark Templeton, le marché connait une grande confusion avec les notions de VDI et de DaaS qui sont des visions liées à des terminaux, en particulier, le poste de travail de type PC. Pour lui, ce n’est pas la réalité qui s’ordonne aujourd’hui autour des terminaux mobiles à côté de terminaux ayant besoin d’un clavier dans certaines occasions. Il voit dans cet espace de travail mobile la véritable définition de ce que souhaitent les utilisateurs : retrouver leur environnement de travail indépendamment du terminal utilisé. Il résume cela d’une phrase : « vous avez déjà tout dans la poche, la connectivité, le stockage » !

Centres commerciaux : le Wi-Fi dessine le nouveau visage du Shopping de demain

15/05/2015

Aujourd’hui, les consommateurs sont hyperconnectés, jusque dans les centres commerciaux. Les visiteurs recherchent le Wi-Fi partout. Et ils ne sont pas les seuls. Les centres commerciaux et les marques cherchent également à offrir un service optimal pour leur clientèle afin de transformer l’expérience shopping.

Loi sur le renseignement : ni pigeons, ni espions. Ni anges, ni démons !

11/05/2015

La sécurité nationale est une noble cause qui constitue un des fondements de la notion d’Etat si l’on admet que les premières communautés se sont constituées pour assurer la sécurité de leurs membres.

Les ventes de PC baissent, mais les prix montent !

05/05/2015

Gartner confirme que malgré la baisse continue des ventes de PC depuis 4 ans, les constructeurs augmenteront le prix de leurs machines d’environ 10% en 2015. En cause, la dévaluation depuis fin 2014 de l’euro et du yen face au dollar. Résultat, les consommateurs se montreront plus attentistes dans ces zones.

1,8% de croissance en 2015 pour Syntec Numérique

05/05/2015

La conjoncture s’améliore pour l’ensemble des activités que représente Syntec Numérique : édition de logiciels, Conseil et Services et Conseil en technologies.

Que faire lorsque notre identité est connue de tous… et de tout Hugh Thompson, Blue Coat

05/05/2015

Aujourd’hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant Thaï dont vos amis discutaient sur Facebook.

Zyxel change de taille dans la sécurité

17/04/2015

Avec une expérience de près de 12 ans dans le domaine de la sécurité, la firme taïwanaise vient de présenter sa quatrième génération de firewalls. Cela correspond également au lancement d’une nouvelle gamme de points d’accès Wifi A/C.

Trend Micro protège les données sur Microsoft Office 365

17/04/2015

L’éditeur lance Cloud App Security et Cloud App Encryption, deux nouvelles solutions proposant des règles de protection des données et de mise en conformité, ainsi qu’un contrôle d'accès aux données de messagerie.

La sécurité informatique n’est pas uniquement une affaire de technologie

08/04/2015

Vol de données, intrusions, espionnage industriel, piratage, fuites, hameçonnage, codes malveillants… les menaces portant atteinte à la sécurité de vos informations sont nombreuses.

YooSync : Wooxo se penche sur le partage de fichiers sécurisé pour les PME

02/04/2015

Vidéoprotection : la commune de Chevroz choisit Mobotix

02/04/2015

La commune de Chevroz, dans le Doubs, vient de s’équiper d’un dispositif de videoprotection Mobotix. Une solution efficace et économique, adaptée aux communes modestes.

L’Europe aime le Wi-Fi : la 4G en retard, Jean Macq, Ruckus Wireless

25/03/2015

L’Europe aime le Wi-Fi : la 4G en retard, Jean Macq, Ruckus Wireless.

Qualys enrichit son service SSL Labs de nouvelles API pour protéger les sites Web

19/03/2015

Qualys, Inc. annonce que le service Qualys SSL Labs offre désormais des API d’évaluation gratuites ainsi qu’un outil Open Source également gratuit pour les tests en volume et automatisés de sites Web. Ces nouvelles améliorations offrent les mêmes résultats que ceux obtenus manuellement sur SSL Labs, tout en permettant aux équipes de sécurité qui gèrent de nombreux sites Web, de fédérer les tests, détecter les modifications au niveau des résultats et de recevoir des notifications relatives à l’expiration des certificats.

Le marché PC prend du plomb dans l’aile, Intel aussi

17/03/2015

Le fondeur vient d’annoncer des prévisions pour le prochain trimestre à la baisse, une chute d’un milliard de dollars… De son côté, le cabinet IDC prévoit un écroulement (de 4,9%) des ventes de PC en 2015. La faute à un euro trop faible... et à un XP trop tenace.

L’utilisation de logiciels sans licence favoriserait l’infection par des malwares

12/03/2015

La nouvelle étude réalisée par IDC et commandée par BSA | The Software Alliance confirme le lien entre les installations de logiciels sans licence et la contamination des PC par des malwares (« logiciels malveillants »).

Sécurité : Trend Micro dresse le bilan de l’année écoulée

12/03/2015

Face au développement des marchés noirs, à la prolifération des ransomware ou au récent piratage de Sony, la cyber-sécurité des entreprises ne doit laisser aucune place à la complaisance en 2015.

Etude Trend Micro sur les wearable devices : 86 % des grandes entreprises françaises encouragent leur utilisation. Quels enjeux pour la sécurité des données ?

06/03/2015

Trend Micro présente les résultats français issus de son étude internationale* consacrée aux « wearable devices », ces objets connectés que l’on porte sur soi.

5,4 milliards d'objets connectés en entreprise d'ici 2020

27/02/2015

C'est la prédiction d'ABI Research, réalisée dans le cadre d'une étude commanditée par Verizon. Dans le domaine des objets connectés BtoB, la fabrication et la finance seraient en pointe.

Scandale "Superfish" : Lenovo livre un outil pour enlever le malware

24/02/2015

Un logiciel préinstallé dans des PC Lenovo compromet gravement la sécurité des échanges chiffrés via SSL. Le groupe chinois explique comment résoudre le problème.

Sécurité : gare aux apps mobiles des sites de rencontres !

19/02/2015

Une étude menée aux Etats-Unis par la division sécurité d’IBM révèle que 60% des applications mobiles de rencontres les plus connues possèdent des failles de sécurité.

Y a-t-il du WiFi dans l’avion ?

19/02/2015

Le mode avion de vos terminaux électroniques est en passe de devenir obsolète. Un nombre croissant de compagnies aériennes proposent un accès WiFi à bord. Quelles compagnies, pour quels services, à quels tarifs ? A la journée, à l’heure, à la consommation, à l’appareil, aux frais d’itinérance… Difficile de s’y retrouver, mais voici notre guide !

De la vulnérabilité des entreprises et des coûts liés aux piratages et vols de données

09/02/2015

La cybersécurité a été l’un des thèmes majeurs du Forum économique mondial de Davos alors que les menaces de cyberattaques se font de plus en plus présentes.

Trend Micro découvre une nouvelle vulnérabilité zero-day dans Adobe Flash

09/02/2015

Trend Micro a identifié ce week-end une nouvelle vulnérabilité zero-day affectant Adobe Flash Player, la troisième depuis le début de l’année !

Ruckus Wireless équipe en WiFi une abbaye du XIIème siècle

09/02/2015

Ruckus Wireless a équipé l’Abbaye Royale de Fontevraud, et plus particulièrement son hôtel 4 étoiles, de points d'accès WiFi.

Qualys lance Qualys WAS 4.0

09/02/2015

Qualys annonce la toute dernière version de son service de sécurité et de conformité dans le Cloud : Qualys WAS 4.0 (Web Application Scanning).

Wooxo relève ses exigences avec son programme I Love Yoo

04/02/2015

Face à des problématiques de sécurité des données qui se complexifient, le fournisseur de solutions de sauvegarde/restauration lance un nouveau programme partenaires plus sélectif. Selon lui, le relèvement de ses critères ne devrait pas réduire le nombre actuel de ses revendeurs.

La croissance du marché IT en France pourrait doubler en 2015

27/01/2015

Avec l’amélioration de la situation économique aux Etats-Unis et dans d’autres pays, qui compense les faiblesses en Europe, au Japon et dans les pays exportateurs de pétrole, le marché mondial de l’informatique va connaitre une croissance de 5,3 % en 2015 et de 5,9 % en 2016, selon les prévisions annuelles du rapport « The global tech market outlook for 2015-2016 » de Forrester. En France, la croissance sera moindre de 1 % (4,3% en 2015 et 4,8% en 2016), mais fait plus que doubler par rapport à l’an dernier, resté sous le seuil de 2 %. 

PC : Lenovo détrône HP en 2014

27/01/2015

Pour la première fois dans l’histoire des PC, un constructeur chinois occupe en 2014 la plus haute marche du podium, dont il a délogé l’Américain HP. Trois constructeurs asiatique figurent désormais dans ce top 5 annuel depuis 2011. Tout un symbole.

La stratégie des 3C, interview de Martina Mulas, Trend Micro

27/01/2015


Martina Mulas est Senior Manager Distribution & Volume Business Southern Europe pour Trend Micro. A l’occasion d’IT Partners 2015, elle présente les nouveautés produits ainsi que les évolutions du programme partenaire.

"123456", "password", "dragon": les pires mots de passe de 2014

21/01/2015

La société Splashdata a publié ce mardison palmarès des mots de passe les plus utilisés en 2014. Des choix trop simples à deviner pour vous protéger...

Soldes d'hiver : six conseils aux DSI des cybermarchands

21/01/2015

Pour éviter l'affluence des magasins et des centres commerciaux lors des soldes d’hiver, 61 % des e-acheteurs ont l’intention d’effectuer leurs achats sur Internet selon la FEVAD. Dans ce contexte, comment les cybermarchands peuvent-ils s'assurer que leur site web est bien en mesure de supporter les pics de trafic ?

Gartner classe Trend Micro parmi les leaders des plateformes de protection des Endpoints

21/01/2015

Trend Micro vient d’être référencé parmi les leaders du rapport 2014 « Magic Quadrant for Endpoint Protection Platforms1 » publié par Gartner. N°1 en matière de protection des Endpoints2 depuis 13 ans, Trend Micro est également reconnu cette année pour sa vision stratégique et sa capacité à la mettre en œuvre.

Marché des PC en 2014 : la croissance de nouveau là

20/01/2015

La sortie de terminaux à plus faibles coûts permet au marché des PC d'enregistrer une croissance de 1% au dernier trimestre 2014. Sur l'année, la baisse est faible (-0,2%).

Chip PC choisit Config comme distributeur à valeur ajoutée

19/01/2015

Chip PC annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config.

Wooxo fête son 50ème anniversaire

15/01/2015

Wooxo fête ses 5 ans d’existence avec de nouvelles ambitions à l’internationalLa société Wooxo, basée à La Ciotat, éditeur français de solutions professionnelles pour la protection et l’exploitation sécuritée de données informatiques, vient de fêter son cinquième anniversaire. L’occasion de présenter ses principaux projets à moyen terme.

Un tiers des entreprises françaises s'oriente vers le BYOD

13/01/2015

La possibilité de recourir à des terminaux personnels pour travailler se développe dans les entreprises françaises. 28% d'entre elles disposent même déjà d'une politique dédiée.

Dépenses IT mondiales : Forrester s'attend à une hausse de 4,1% en 2015

13/01/2015

Le cabinet d'étude s'attend à une croissance plus marquée en 2015 qu'en 2014 des dépenses des DSI dans le monde. Certains pays vont plus en profiter que d'autres.

Les prévisions 2015 de Gartner pour les PC et les terminaux mobiles

09/01/2015

L’année 2014 aura été moins mauvaise qu’attendu pour les PC mais la croissance des tablettes a subi un coup d’arrêt. En 2015, elle devrait rester inférieure à 10%. Android représente désormais un OS sur deux.

Les entreprises investiront plus dans l’IT en 2015 et 2016

09/01/2015

Forrester se veut optimiste sur les pévisions de croissance pour les dépenses IT en 2015 et 2016. Les plus fort investissements se feront dans les logiciels.

Le marché mondial de l’informatique va croître de 5,3% en 2015

09/01/2015

Avec l’amélioration de la situation économique aux Etats-Unis et dans d’autres pays, qui compense les faiblesses en Europe, au Japon et dans les pays exportateurs de pétrole.

Quelle place pour le DSI en 2015 ?

09/01/2015

Avec la transformation progressive des entreprises sous le signe de la numérisation, les DSI doivent de plus en plus définir leur rôle dans cette lame de fond pour éviter d’être vus comme un obstacle pour les métiers.

Sécurité des mots de passe en ligne : les français à la traîne du classement européen

05/01/2015

Dashland a voulu évaluer le niveau de sécurité des mots de passe sur Internet en Europe et aux Etats-Unis. Et il s'avère que les français sont encore loin du compte. Très loin même derrière les allemands, champions du mot de passe compliqué.

Les tendances 2015 de la mobilité en entreprise

05/01/2015

Il est toujours intéressant – voire amusant – de prendre le temps de relire ou repenser aux prédictions que l’on avait imaginées pour l’année écoulée. Début 2014, j’étais sceptique quant à la massification du marché des ‘wearables’.

WiFi gratuit : la CNIL émet 5 recommandations

26/12/2014

Après de nombreux contrôles sur les services de libre accès à Internet (dans les hôtels, restaurants, etc.), la CNIL rappelle aux établissements 5 principes à garder en mémoire pour être conformes à la loi Informatique et Libertés.

3 milliards de dollars pour le WiFi en 2018

26/12/2014

Porté par lés évolutions technologiques, le marché des équipement Wifi sera multiplié par prés de 6 d'ici 2018.

Que risquent vos données si votre hébergeur français est racheté par un concurrent américain ?

22/12/2014

Si in hébergeurs français est racheté par un concurrent américain, les données des clients tombent-t-elles dans le champ d'enquête du FBI/NSA ?

Sécuriser les échanges dématérialisés et les transactions numériques est crucial pour les entreprises

22/12/2014

Des dizaines de milliers de dossiers RH de fonctionnaires américains (dont certains habilités au secret défense) piratés, tout autant de documents confidentiels volés à Sony Pictures.

« Entre cyberguerre & sécurité numérique : quel quotidien pour le RSSI en 2015 »

22/12/2014

Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) s'est réuni à Reims les 10 et 11 décembre. Le CESIN se positionne comme un club d'influence où la liberté de parole renforce la qualité des échanges entre professionnels.

Données personnelles : Un cadre unique en 2025 est-il utopique ?

22/12/2014

Une étude menée par Pew Research Center a posé la question a plus de 2500 experts politiciens sur la créations d'un cadre unique pour garantir la protection des données privées tout en facilitant l'innovation et le business des entreprises.

Des failles très indiscrètes trouvées sur les réseaux 3G

22/12/2014

Des chercheurs allemands mettent en évidence des failles du réseau mobile qui perettent d'écouter n'importe quelle conversation téléphonique de n'importe ou dans le monde.

Vers une légitime défense des entreprises face au piratage de données

16/12/2014

La préservation d'informations sensibles est un enjeu majeur pour les entreprises. Le droit pénal appliqué à la fraude liée au numérique demeure du droit pénal. La criminalité informatique est très difficile à relever et sa découverte est souvent hasardeuse.

Le Big Data appliqué à la Santé : au-delà des opportunités, quels risques liés à la sauvegarde des données ?

16/12/2014

Annie Chailan, Chef de marché Santé de Wooxo : Le Big Data appliqué à la Santé : au-delà des opportunités, quels risques liés à la sauvegarde des données ?

Vol de données : 2014, année de tous les records (infographie)

11/12/2014

L'ardeur des cybercriminels ne faiblit et la demande en données volées non plus. 2014 atteint des sommets en termes de quantités d'information dérobées.

Objets connectés : Plus de la moitié des internautes envisagent d’en acheter

11/12/2014

A l’heure où près de 85% des Français (84,6%) se connectent chaque mois à internet via un ordinateur, une tablette, un téléphone mobile ou un téléviseur, la nouvelle tendance est aujourd’hui aux objets connectés.

McAfee Labs dresse le panorama 2015 des menaces informatiques

11/12/2014

McAfee, filiale d’Intel Security, publie son nouveau rapport annuel, intitulé ‘2015 Threats Prediction’, qui met l’accent sur les principales menaces prévues pour l’année 2015. McAfee présente conjointement son rapport ‘November 2014 Threat Report’ relatif à l’analyse des menaces informatiques du dernier trimestre 2014.

Gemalto lance des fonctionnalités de sécurité tactiles et visuelles améliorées pour les documents d’identité officiels

11/12/2014

Gemalto ance Sealys Secure Surface, une nouvelle gamme de fonctionnalités de sécurité à coût optimal pour les documents d’identité en polycarbonate. L’objectif est de renforcer la protection contre la fraude en combinant des effets de réflexion et réfraction de la lumière, d’animation et des perceptions tactiles.

Données personnelles et objets connectés au centre des attaques en 2015

11/12/2014

En 2015, les menaces sur la mobiltés, l'internet des objets et l'usage des ransomwares vont s'accentuer, selon Mcafee. Les vols de données personelles resteront toujours aussi prisés.

D'ici 2018, smartphones, tablettes et WiFi se substitueront au couple PC/Ethernet

11/12/2014

D'ici 2018, la moitié des utilisateurs mondiaux utiliseront une tablette ou un smartphone pour accéder à leurs activités en ligne. C'est ce que prévoit Gartner qui précise que dans les pays émergents le smartphone sera privilégié.

Loïc Guézo, Trend Micro : « La sécurité des nouveaux moyens de paiement va susciter de nouvelles menaces »

11/12/2014

L’équipe de chercheurs de l’éditeur de sécurité Trend Micro fait figurer en bonne place les nouveaux moyens de paiement parmi ses prédictions en matière de menaces pour l’année 2015.

Mobotix lance sa caméra de vidéosurveillance deux en un

11/12/2014

La nouvelle S 15 Themai fonctionne de jour comme de nuit, gràce à sa technologie de détection de chaleur.

MOBOTIX et CONFIG signent un accord de distribution

10/12/2014

MOBOTIX, éditeur et fabricant de systèmes de vidéosurveillance, d’interphonie et de contrôle d’accès, ainsi que CONFIG, acteur du marché de la distribution de solutions de sécurité IT, viennent de signer un partenariat qui devrait donner un nouvel élan à la vidéosurveillance Haute Résolution numérique (HiRes).

Marché des serveurs : presque tous les indicateurs sont au vert au 3ème trimestre

08/12/2014

Gartner vient de publier les chiffres concernant le marché des serveurs. Les ventes mondiales de serveurs ont été orientées à la hausse au 3ème trimestre et les revenus des fabricants aussi. Si les revenus sont en hausse dans la zone EMEA, les volumes, eux, ont chuté de 4%.

Le vrai coût d’une cyberattaque… selon les assureurs

08/12/2014

Selon NetDiligence, le remboursement moyen pour les assurances contre les cyber-risques s’établit à 733 109 dollars en 2014, une somme bien inférieure au coût annuel moyen des cyberattaques estimé par le Ponemon Institut

Les RSSI veulent faire du DSI un porte-parole de la sécurité

04/12/2014

Pour positionner les exigences de sécurité en amont des projets, les responsables de la sécurité des systèmes d’information veulent davantage d’engagement de la DSI.

Lègère progression des ventes de serveurs au troisième trimestre

04/12/2014

Les livraisons de serveurs ont augmenté de 1% au cours du troisième trimestre pour atteindre 2,531 millions d'unités;  C'est ce que révèle Gartner qui pointe par ailleurs une progression du chiffre d'affaires annuel.

Le marché des tablettes marque le pas en 2014

04/12/2014

Les ventes de tablettes ont progressé de 7,2 % en 2014, contre 52,5 % un an plus tôt. Le marché est entré dans une phase de renouvellement. Android reste en tête des ventes.

Croissance de 0,7% du secteur informatique en 2014 en France

01/12/2014

Le Syntec dévoile son estimation de la croissance pour le secteur en 2014, malgré des conjonctures différentes selon les activités. 2015 devrait être encore meilleure.

Services informatiques : croissance de 1,5% attendue en 2015

01/12/2014

Pour 2014, Syntec Numérique confirme un retour à la croissance du secteur services informatique/édition de + 0,7% avec des conjonctures différentes selon les métiers : mieux orientée pour l’édition de logiciels (+2%),

Trend Micro forme en ligne ses partenaires

01/12/2014

Chaque mois, Trend Micro donne rendez-vous à ses partenaires revendeurs pour des sessions de formation en ligne.

Les services informatiques sont au cœur de la croissance des entreprises

27/11/2014

Les entreprises françaises doivent s’équiper pour répondre aux attentes d’une nouvelle génération d’utilisateurs plus gourmands en informations.

Sécurité : Le cri d’alerte du chef de la Befti

27/11/2014

Anne Souvira, le Chef de la BEFTI, la Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information de la Préfecture de Police, dans un courrier aux membres du cercle européen de la sécurité et des systèmes d’information, à la mi-novembre a mis en avant l’importance d’une réaction collective face à la recrudescence des escroqueries informatiques.

Les services informatiques sont au cœur de la croissance des entreprises

27/11/2014

Les entreprises françaises doivent s'équiper pour répondre aux attentes d'une nouvelle génération d'utilisateurs plus gourmands en information. Tel est le constat dressé à l'occasion de la nouvelles édition de l'EMC Forum, par le fabricant qui publie aujourd'hui les résultats de l'enquéte réalisée auprés de responsables informatiques des entreprises françaises. Lors de leur inscription, ces derniers ont effet précisé quels roles jouent les services informatiques en tant que moteur du changement dans le cadre de la transition vers le cloud, les communications mobiles , les réseaux sociaux et le big Data.

Prédictions 2015 Trend Micro : L’industrialisation et la sophistication croissantes de la cybercriminalité appellent à une plus grande collaboration des secteurs publics et privés à l’échelle internationale

27/11/2014

Les évolutions de la cybercriminalité rendent à la fois plus critique et plus ardue la tâche des autorités pour traduire en justice les responsables.

Des milliers de webcams en France piratées par un site russe

24/11/2014

Un site basé en Russie diffuse en direct les images captées par des webcams piratées. dont 2000 en France.En cause, la gestion des mots de passe.

Le nombre d'internautes dans le monde dépassera les 3 milliards en 2015

24/11/2014

En France, le nombre d'internautes devrait dépasser les 50 millions l'année prochaine et atteindre 52,5 millions en 2018.

Réseau Wi-Fi et environnement à haute-densité : un nouvel enjeu mondial

24/11/2014

L’engouement pour les réseaux sociaux n’est plus à prouver : à l’image des 35,6 millions de tweets durant la demi-finale de Coupe du Monde Brésil-Allemagne, le nombre de connexion Wi-Fi à l’intérieur des grandes enceintes et pendant les événements majeurs est important.

La sécurité informatique ? Les dirigeants français s’en moquent

20/11/2014

Udo Schneider, Trend Micro : « Wirelurker », attaque véritable ou simple test d’attaque ?

18/11/2014

Hallbergmoos, le 14 novembre 2014. À l’heure actuelle, le cheval de Troie « Wirelurker », qui pose surtout un risque pour les périphériques Apple, est au sommet de l’actualité.

Sécurité des données entreprises : les salariés traitent (encore) la question par dessus la jambe

12/11/2014

Les salariés de nos entreprises sont de drôles d'oiseaux. Une étude Hiscox/IFOP révèle, en effet, que bien qu'ils soient sensibilisés à la sécurisation des données, ils continuent d'adopter des pratiques à risques.

Mobotix signe avec Config

09/11/2014

Le fabricant de systèmes de vidéosurveillance, d’interphonie et de contrôle d’accès vient de conclure un accord avec le distributeur de solutions de sécurité IT Config, dans le but de donner un nouvel élan à la vidéosurveillance Haute Résolution numérique (HiRes).

Trend Micro anticipe une multiplication des attaques ciblées à l’échelle mondiale

06/11/2014

Dans son rapport annuel de prévisions de sécurité : « The invisible becomes visible:

Piratage : ce que les cybercriminels préparent pour 2015

05/11/2014

Les hackers fourbissent de nouvelles électroniques en cette fin d'année. 

Le plus grand exercice de cyber sécurité en Europe a lieu aujourd’hui

03/11/2014

Plus de 200 organisations et 400 professionnels de la cyber-sécurité originaires de 29 pays européens sont en train de tester leur réactivité face aux cyber-attaques lors d’une simulation d’une journée organisée par l’Agence européenne de cyber-sécurité (ENISA).

Une cyberattaque peut-elle paralyser une nation d’ici 2025 ?

03/11/2014

Les entreprises françaises surestiment leur maturité en matière de sécurité selon McAfee

30/10/2014

Filiale d’Intel Security, McAfee publie les résultats d’une étude réalisée par Vanson Bourne de laquelle il ressort que 48 % des entreprises françaises.

Cyber attaques : une facture de 4,8 M€ par entreprise en France

28/10/2014

Le coût des cyberattaques en France croît en un an de 20 %

23/10/2014

Le coût moyen annuel par entreprise lié au cyber crime s’élève à 12,7 M$[1], avec une progression de 9,3%, ce qui représente une augmentation de 96% [2] depuis la 1ère étude sur ce sujet réalisée il y a 5 ans.

5 étapes clés pour renforcer la sécurité du contenu en entreprise

23/10/2014

La perte de données en entreprise, papier ou numériques, représente aujourd’hui une problématique de taille. Voici 5 étapes clés qui permettront aux organisations, quels que soient leur taille ou leur secteur, d’y faire face.

TrendMicro améliore la visibilité de ses différentes couches de protection

23/10/2014

Trend Micro intensifie sa luttre contre les menaces nouvelle génération avec deux nouvelles suites : Smart Protection Complete et Smart Protection for EndPoints.

Cyber sécurité et protection des données personnelles : en avant marche !

23/10/2014

Deux jambes qui se doivent d’être coordonnées. Telles sont, d’un côté, la « cyber sécurité », et de l’autre la « protection des données personnelles ».

Sécurité : Cisco invite ses clients à verrouiller WebEx

20/10/2014

Face à un nombre non négligeable de conférences en ligne accessibles publiquement, Cisco alerte ses clients sur les bonnes pratiques à mettre en œuvre autour de son service WebEx.

Sécurité du Cloud : Trend Micro interopérable avec VMware NSX

20/10/2014

Trend Micro présente une série de nouvelles solutions de sécurité pour les environnements VMWare, intégrant notamment l’interopérabilité avec VMware NSX™.

Les tablettes représenteront un tiers du display en 2019

16/10/2014

Les revenus du display sur tablette sont prévus à près de 4 milliards en 2019, contre moins de 730 millions d'euros en 2014.

La cybercriminalité ouvre de nouveaux marchés aux banques et aux assurances

16/10/2014

Parallèlement à l’évolution technologique des secteurs de la banque et de l’assurance (internet, dématérialisation, multiplication des canaux, diffusion interne de l’utilisation des technologies de l’information…).

Cybercriminalité : L’Afrique, le nouveau Far-West

16/10/2014

Le développement des nouvelles technologies de l’information et de la communication en Afrique n’a pas que du bon. Internet a changé nos vies, et dans une certaine mesure, nous a fait vivre un bond de civilisation.

La sécurité des réseaux informatiques en Afrique est menacée par une cybercriminalité grandissante et de plus en plus sophistiquée. Parce que nous vivons dans un monde de globalisation, les systèmes informatiques sont au cœur d’enjeux de souveraineté nationale, et leur sécurisation doit être traitée comme telle.

Trend Micro part à la rencontre de ses partenaires

16/10/2014

La mobilité croissante des salariés rend plus complexe leur protection au gré de leurs déplacements et de leurs tâches quotidiennes.

Les ventes mondiales de PC replongent au troisième trimestre 2014

13/10/2014

L’effet Windows XP, dont l’arrêt du support par Microsoft depuis avril 2014 pousse entreprises et particuliers à renouveler leur matériel, serait-il déjà terminé ? Malgrés un petit rebond au deuxiéme trimestre, le marché mondial du PC connaît un nouveau déclin au 3e trimestre 2014.

Cybersécurité des PME : smartphones et tablettes au cœur de l’enjeu

09/10/2014

« J’ai d’autres priorités ». Telle est encore la réaction de nombreux dirigeants de Petites et Moyennes entreprises (PME) lorsqu’est évoqué le sujet de la sécurité des données professionnelles qui transitent sur les smartphones et tablettes de leurs cadres.

Nouvelle opportunité pour les hackers : le malvertising ou les vraies publicités infectées

09/10/2014

Les passerelles de sécurité web sont devenues une composante importante dans toute stratégie de cybersécurité. Cependant, les passerelles de sécurité web classiques fonctionnent à un instant T - en une seule fois pour détecter et stopper le trafic. Or les attaques ciblées ne se produisent pas à un moment précis dans le temps, et bien que la visibilité et le blocage au niveau du point d’entrée soient importants, ce n’est pas suffisant.

HP bientôt coupé en deux : c'est confirmé

09/10/2014

Le géant informatique va séparer son activité de vente de PC et d'imprimantes, de ses activités de serveurs, réseau et de services aux entreprises.

La demande toujours en hausse sur le marché de la prestation informatique

09/10/2014

Au mois de septembre, la demande en matière de prestation informatique affiche une légère augmentation de 3,3 % par rapport au mois de septembre 2013. La demande poursuit donc sa hausse depuis maintenant huit mois par rapport à l’année passée.

La demande toujours en hausse sur le marché de la prestation informatique

09/10/2014

Au mois de septembre, la demande en matière de prestation informatique affiche une légère augmentation de 3,3 % par rapport au mois de septembre 2013. La demande poursuit donc sa hausse depuis maintenant huit mois par rapport à l’année passée.

Sécurité numérique : quelles priorités pour les budgets des RSSI

06/10/2014

La gestion des accès & identités et la capacité à superviser la sécurité IT de l'entreprise figurent parmi les principales priorités des RSSI réunis aux Assises de la Sécurité.

Cybersécurité : les incidents augmentent mais les budgets sécurité des entreprises diminuent !

06/10/2014

Le nombre d'incidents déclarés à travers le monde a augmenté de 48 % en 2014, pour atteindre un nombre total de 42,8 millions, soit l'équivalent de 117 339 attaques par jour.

Assises de la sécurité 2014 : le cerveau au cœur de la cybersécurité

06/10/2014

Dans une conférence sur le hacking du cerveau, le docteur Laurent Alexandre a expliqué les liens de plus en plus ténus entre les neurotechnologies, l’intelligence artificielle et le cerveau physique. Un terrain de jeu des pirates, mais surtout des GAFA.

Le plan Cybersécurité continue de progresser

06/10/2014

Pour l’ouverture des quatorzièmes Assises de la Sécurité, le nouveau directeur de l’Anssi (Agence nationale la sécurité de systèmes d’information) Guillaume Poupard, a mis l’accent sur un nécessaire partenariat entre le privé et le public.

76 millions de comptes dérobés chez JPMorgan Chase

06/10/2014

La banque JPMorgan a finalement reconnu que 76 millions de données de comptes clients avaient été dérobé lors de l’attaque qu’elle a subi en juin dernier. Bien plus que le million initialement évoqué.

La confiance des entreprises dans la sécurité du cloud est au plus bas

06/10/2014

Le niveau de confiance des entreprises dans la sécurité du cloud n'a jamais été aussi bas. C'est ce qui ressort d'une étude réalisée par Vanson Bourne pour le compte de BT auprès des décideurs IT d'entreprises

En 2009, Gartner annonçait que 25% des logiciels seraient en mode SaaS en 2011. Cinq ans plus tard, PAC nous apprend que le SaaS atteindra péniblement 10% du marché des logiciels en 2018. Cherchez l’erreur.

06/10/2014

En 2009, Gartner annonçait que 25% des logiciels seraient en mode SaaS en 2011. Cinq ans plus tard, PAC nous apprend que le SaaS atteindra péniblement 10% du marché des logiciels en 2018. Cherchez l’erreur.

Trend Micro et INTERPOL : une collaboration à l’échelle mondiale contre la cybercriminalité

06/10/2014

Trend Micro annonce la signature d’un partenariat de 3 ans avec INTERPOL. Dans le cadre de cet accord, Trend Micro apportera son support à l’organisation internationale de police et ses 190 pays membres, en partageant avec eux des informations, ressources et techniques en vue de lutter contre la cybercriminalité au niveau mondial.

http://www.globalsecuritymag.fr/Qualys-assure-la-detection-de-la,20141001,47811.html

06/10/2014

FireEye, Inc. annonce le lancement de deux nouvelles solutions conçues pour aider les entreprises à optimiser leurs stratégies de défense. La nouvelle solution FireEye as a Service™ est une offre de gestion de la sécurité à la demande qui permet à celles-ci de mettre à profit les technologies, les compétences et les connaissances de FireEye pour détecter et bloquer les cyberattaques.

Cyberattaque contre des banques américaines

02/10/2014

Plusieurs grandes banques parmi lesquelles figurent JP Morgan Chase et 4 autres entités ont été victimes d’une cyberattaque coordonnée durant le mois d’août. Plusieurs analystes soupçonnent des hackers originaires de Russie.

Heartbleed fait encore des victimes

02/10/2014

La faille découverte au printemps dernier dans Open SSL n’a pas été comblée partout. Pour preuve, les 4,5 millions de données patients dérobées aux Etats-Unis.

Confidentialité des données : un défi pour l'entreprise ou les employés ?

30/09/2014

Les entreprises tendent à considérer la confidentialité comme une question qui incombe aux métiers, mais pour le public, il s'agit de plus en plus d'une préoccupation hautement personnelle. La protection de la vie privée est en effet en train de devenir l'un des principaux défis de notre époque.

Colt réduit les coûts de communication de trivago

30/09/2014

Colt a équipé le comparateur de prix d'hôtels trivago de sa solution SIP trunking, ce qui permet aux collaborateurs de la société implantés dans six pays en Europe, mais aussi aux hôtels et aux sites de réservation de bénéficier des tarifs des appels locaux pour joindre le siège situé à Düsseldorf en Allemagne.

Une norme pour les entreprises et services de sécurité privée d’ici 2016

26/09/2014

la future ISO 18788, basée sur une norme états-unienne, est actuelement en dévelopement à l'ISO.Elle vise à qualifier un systéme de gestion des opérations de sécurités privée.

Kemp lorgne ostensiblement les grands comptes

26/09/2014

Le petit éditeur de solutions d’équilibrage de charge réseau a fait son chemin depuis son implantation sur le marché français fin 2011. À tel point qu’il ambitionne désormais de prendre la place qui lui revient.

La gestion de la donnée est une problématique d’entreprise et non pas seulement de la DSI

25/09/2014

En 2013, le volume de données a atteint, dans la sphère publique et professionnelle, 122 exabytes en France (4,4 zettabytes au niveau mondial*).

"Dans quelques jours, nous lançons Windows 9"

25/09/2014

C'est ce qu'a confirmé le président de Microsoft France. C'était à l'occasion de la conférence de rentrée de la filiale française du groupe américain.

La Société Générale déploie 90 000 tablettes tactiles Windows

25/09/2014

La banque a décidé d'accélérer sa transformation numérique. Au programme : déploiement d'une énorme flotte de tablettes et migration de pas moins de 150 000 salariés vers Office 365.

Samsung se retire du marché des PC portables en Europe

25/09/2014

Le géant sud-coréen ne vendra plus ni Ativ ni Chromebooks en Europe.

Les banques anglaises se dotent d’alertes contre les cyber-attaques

25/09/2014

Les banquiers britanniques vont bénéficier en 2015 d’un système d’alerte commun les interconnectant à 12 agences de renseignement ou services de police. Objectif : réagir vite aux cyber-attaques.

Les PRA ne font plus rêver

23/09/2014

Les PRA, ou plans de reprise d’activité, permettant d’assurer la remise en service de l’infrastructure et des systèmes d’information supportant l’activité d’une entreprise restent un domaine peu enthousiasmant.

Kemp Technologies, partenaire VMware Ready

23/09/2014

Le fournisseur de répartiteurs de charge virtuels complets Kemp a obtenu le statut de partenaire VMware Ready après avoir intégré étroitement ses produits avec plusieurs produits VMware.

La sécurité selon Le Clusif

19/09/2014

Les entreprises connaissent de plus en plus d’incidents liés à des faits de cyber-délinquance.

Regain du marché des switch Ethernet au deuxième trimestre

19/09/2014

Au deuxième trimestre, le marché du switch Ethernet a progressé de 11% par rapport au trimestre précédent. Notamment porté par la 100G.

Sécurité : les firmwares des terminaux connectés sont des passoires

10/09/2014

Les firmwares des imprimantes, routeurs et autres caméras de surveillance sont loin de bénéficier du niveau de sécurité requis, confirme une étude française. Qui s’est penchée sur pas moins de 32 000 firmwares.

Sécurité des voitures connectées : l’inquiétude des experts grandit

10/09/2014

Selon I Am The Cavalry, les voitures connectées sont insuffisamment protégées des intrusions informatiques. Le groupe d’experts propose 5 principes aux constructeurs pour améliorer la situation.

Quand les entreprises françaises prendront-elles au sérieux le problème de la sécurité informatique ?

10/09/2014

Chaque jour dans le monde, de nombreuses entreprises sont victimes de phishing. D'après un récent rapport Mcafee sur la cybercriminalité, ces attaques coûteraient quelques 445 milliards de dollars (327 milliards d’euros) à l’échelle mondiale et aurait même une incidence sur 150 000 emplois au sein de l’Union Européenne.

Fuite de données bancaires : Home Depot, c’est pire que Target !

08/09/2014

Home Depot n’a pas encore confirmé avoir été victime d’une fuite de données. Mais tout indique que les lots de données bancaires en vente sur le Web underground proviennent de ses magasins. Et surtout que la quasi-totalité d’entre eux ont été victimes du malware Backoff.

Les cybermenaces s’aggravent dans la banque, selon Trend Micro

08/09/2014

« Les cybermenaces, les piratages de données et les vulnérabilités à haut risque se sont encore amplifiés en 2014 » souligne le rapport de sécurité trimestriel de Trend Micro, intitulé « Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics ».

Menaces informatiques : des entreprises françaises particulièrement crédules face aux attaques par phishing

08/09/2014

Alors que des photos de stars nues circulent désormais sur le web suite, selon Apple, à du phishing ciblé qui aurait permis de récupérer mots de passe et identifiants des comptes piratés, McAfee Labs publie aujourd’hui son rapport trimestriel en matière de menaces révélant que le phishing continue d'être une tactique efficace même pour infiltrer les réseaux d'entreprise.

Vers une hausse des dépenses en sécurité de l'information

04/09/2014

Gartner prévoit une hausse de 8% des dépenses en matière de sécurité de l'information cette année, en raison d'une véritable prise de conscience de la part des entreprises.

Vol de mots de passe : Les hackers russes, Cybervor, en mode attaque ?

04/09/2014

Namecheap donne l’alerte : une attaque serait en cours contre ses clients. Des pirates utiliseraient des mots de passe subtilisés sur d’autres sites. Doit-on y voir l’ombre de Cybervor ?

Mobilité : baisse pour Windows Phone et débandade pour BlackBerry

04/09/2014

Selon les derniers chiffres d’IDC, Android règne en maître sur le marché des smartphones. iOS peine à suivre. Windows Phone décroche et BlackBerry s’effondre.

« Deep Security » et « SecureCloud » de Trend Micro sont consacrés « solutions leaders du marché » par Experton

04/09/2014

C’est en particulier depuis les révélations d’Edward Snowden dans le cadre de l’affaire NSA que la méfiance des entreprises à l’égard de la sauvegarde de leurs données.

Trend Micro introduit des spécialisations dans son programme partenaires

04/09/2014

L’éditeur de logiciels de sécurité a revu en profondeur son programme partenaires, en introduisant notamment des spécialisations visant à promouvoir ses lignes de produits stratégiques.

La France veut une certification pour la sécurité du Cloud

04/09/2014

L’agence nationale de la sécurité des systèmes d’information met en ligne un référentiel qui doit permettre de qualifier le niveau de sécurité des prestataires de Cloud. Couvrant avant tout les besoins de l’Etat, le document peut aussi être utilisé en entreprise comme guide de bonnes pratiques.

Les entreprises françaises exploitent davantage le "nouveau" Big Data que leurs homologues anglaises

04/09/2014

61% des entreprises françaises utilisent des techniques évoluées de traitement analytiques pour doper leur efficacité et concrétiser des gains de temps.

Marché de l’IT : les grandes tendances 2014

02/09/2014

Après une année 2013 atone voire en légère décroissance, 2014 devait être l'année de la reprise pour le marché IT. Avec toutefois d'importantes disparités selon les géographies et les segments de marché.

Le marché de la sécurité informatique poursuit son expansion

02/09/2014

Tirée par la mobilité, le cloud, les réseaux sociaux et le Big Data, les dépenses en matière de solutions de sécurité vont atteindre cette année 71,1 milliards de dollars prédit Gartner, ce qui représente une croissance annuelle de 7,9%.

Vol de données personnelles à la BCE

02/09/2014

La Banque Centrale Européenne (BCE) a été victime d’un vol de données au début de l’été.

375 millions d’enregistrements de données ont fait l’objet de failles de sécurité en 2014

02/09/2014

Selon l’étude Breach Level Index de l’éditeur SafeNet, 40 % des consommateurs se déclarent très peu enclins à entretenir des relations commerciales avec des entreprises ayant subi des failles de sécurité.

Sécurité des données : 12 conseils et bonnes résolutions à suivre

01/09/2014

La rentrée se faisant souvent sous le signe des bonnes résolutions, voici douze conseils pour protéger un des biens les plus précieux de l’entreprise, sa base Contacts, c’est-à-dire ses clients et ses futurs prospects.

Serveurs : hausse générale du marché mondial au 2ème trimestre

01/09/2014

Les ventes de serveurs ont progressé de 1,3% au second trimestre et le chiffre d'affaires des fabricants s'est même apprécié de 2,8%. Une bonne nouvelle pour le secteur.

Marché des serveurs 2014 : chiffre d'affaires et ventes

01/09/2014

Grâce à la montée en puissance du cloud et de la virtualisation, le marché des serveurs enregistre une croissance de 2,5% au deuxième trimestre 2014.

Marché du PC : IDC relève ses prévisions de ventes

01/09/2014

Le cabinet pense finalement que le marché mondial du PC va baisser de 3,7% cette année. En juin, il annonçait anticiper une baisse de 6%.

Dominique Loiselet, Blue Coat : « généraliser le HTTPS va rendre la sécurité aveugle »

01/09/2014

Google va privilégier le référencement des sites HTTPS. Une décision lourde de conséquences pour les RSSI, explique le DG de Blue Coat en France.

Sécurité de l’information : les entreprises dépensent toujours plus

28/08/2014

Les entreprises débourseront 71,1 milliards de dollars cette année pour sécuriser leurs données, réseaux et systèmes. Un chiffre en hausse de près de 8% sur un an, selon Gartner.

Des stratégies de cyber-sécurité exhaustives s’imposent pour pouvoir protéger efficacement les données

28/08/2014

Les cyber-menaces, les piratages de données et les vulnérabilités à haut risque se sont encore amplifiés en 2014, comme le souligne le rapport de sécurité trimestriel de Trend Micro.

Citrix choisit Config comme distributeur à valeur ajoutée en Afrique francophone

04/08/2014

Citrix annonce que Config, acteur du marché de la distribution de solutions IT, devient son second distributeur à valeur ajoutée (VAD) en Afrique francophone .

Config sélectionné par Citrix comme grossiste pour l’Afrique francophone

04/08/2014

Le grossiste à valeur ajoutée devient le deuxième VAD de Citrix pour l’Afrique francophone.

Un défaut de sécurité peut écorner à jamais la confiance des clients envers les entreprises

04/08/2014

SafeNet a mené l'enquête et s'est aperçu qu'au cours du premier semestre 2014, 559 failles de sécurité ont été répertoriées dans le monde et que plus de 375 millions d’enregistrements ont ainsi été volés ou perdus. Et c'est le secteur de la grande distribution qui a été le plus touché.

Citrix choisit Config comme distributeur à valeur ajoutée en Afrique francophone

04/08/2014

Citrix annonce que Config, acteur du marché de la distribution de solutions IT, devient son second distributeur à valeur ajoutée (VAD) en Afrique francophone .

Dépenses IT : modeste croissance en 2014, rebond attendu en 2015

30/07/2014

La bonne nouvelle : les dépenses IT vont augmenter de 2,3% à 568 milliards d’euros en 2014 et de plus de 5% l’an prochain. La mauvaise nouvelle : la France ne participera que modestement au festin.

Des hackers créent un botnet avec des comptes Cloud gratuits

30/07/2014

Des spécialistes de la sécurité ont élaboré un botnet à partir de comptes Clouds gratuits. Avec ce réseau de VM zombies, ils ont pu générer pour 1750 dollars de Litecoin, une monnaie virtuelle.

Mobile : ce canal de vente ne peut plus être ignoré

30/07/2014

Entre avril et juin 2014, les paiements mobiles ont représenté près de 22% de toutes les transactions de paiement traitées par Adyen dans le monde (17,2% pour la France), soit une augmentation de 9% par rapport au 1er trimestre et de 33% par rapport à juin 2013.

Sécurité : quand les experts se trompent de cibles

25/07/2014

Logiciels malveillants, failles de sécurité… le danger n’est pas toujours où on le croit. Nous allons aborder deux exemples de mauvaise compréhension des problèmes de sécurité informatique.

Le marché des tablettes s'essoufle au second trimestre

25/07/2014

Avec 49,3 millions d'unités livrées, le marché des tablettes a grimpé de 11% au cours du deuxième trimestre, comparé à l'année précédente. C'est ce que révèle l'étude préliminaire d'IDC sur le suje.

La connexion au wi-fi par le biais des réseaux sociaux

25/07/2014

De plus en plus de services, d'applications et d'abonnements incitent les utilisateurs à s'inscrire au moyen de leurs identifiants d’accès aux diverses plates-formes sociales.

Sécurité : des chercheurs favorables à la réutilisation des mots de passe

22/07/2014

Des chercheurs indiquent que des mots de passe faibles et leur réutilisation n’est pas forcément une mauvaise idée dans certaines circonstances.

L’informatique, pièce maitresse de la banque d’aujourd’hui

22/07/2014

Alors que la banque digitalisée devient la référence quotidienne du client, l’informatique et les métiers qui vont avec ou se sont créés dans cette mouvance digitale, deviennent essentiel pour les banques.

Chiffres clés : les systèmes d’exploitation sur PC

22/07/2014

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 accroit son leadership acquis en 2012 à 50,55% en juin 2014. Et Windows 8.x ? Il peine toujours et équipe désormais 12,54% des PC.

Un fonds presse EMC à se séparer de VMware

22/07/2014

Selon la presse économique, un fond d’investissement est monté dans le capital d’EMC pour pousser le spécialiste du stockage à se séparer de sa filiale VMware.

Des données personnelles qui pourraient être encore mieux protégées

17/07/2014

La 2ème édition du baromètre Dashlane sur la protection des données personnelles des consommateurs sur Internet nous apprend que les sites Web les plus populaires laissent encore et toujours les données des internautes trop exposées. 

L’édifiant arsenal des espions britanniques pour manipuler les contenus sur le Web

17/07/2014

Le journaliste Glenn Greewald révèle que le GCHQ dispose d’une impressionnante liste d’outils pour trafiquer les sondages d’opinion sur le net, gonfler les vues d’une vidéo Youtube, jouer aux spammeurs… Hallucinant

Barack Obama veut pouvoir accéder aux données informatiques hébergées par des entreprises américaines à l'étranger

17/07/2014

Voilà une nouvelle qui risque encore un peu de plus de susciter la méfiance des Européens à l'encontre des fournisseurs IT américains.

Menaces, sécurité : la maturité des entreprises évolue lentement, selon le Clusif

17/07/2014

Chiffres : Le Clusif a publié son rapport bi-annuel sur les pratiques de sécurité en entreprise. L’occasion pour le club de la sécurité de l’information de revenir sur l’évolution des entreprises vis-à-vis des menaces qui pèsent sur leurs systèmes d’informations. Entretien avec Lionel Mourer, responsable de cette étude.

La fin de support approche pour Windows 7...

11/07/2014

Technologie : Le 13 janvier 2015, le support standard de Windows 7 s’arrêtera. Cependant les mises à jour de sécurité seront maintenues, le support étendu courant lui jusqu’en 2020.

Chiffres clés : le marché des PC

11/07/2014

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours de 2008 à 2014. Au 2e trimestre 2014, le marché européen a une fois encore enregistré de la croissance (+8,6%). Après deux années de baisse, le marché mondial aussi progresse (+0.1%).

L’Equipe.fr cyberattaqué, des milliers de données dans la nature ?

11/07/2014

Principal site français sur le sport, Lequipe.fr a été victime d’une cyberattaque et demande à ses membres de rapidement changer leur mot de passe. Des données comme  le nom, prénom, pseudo et mot de passe, sont effectivement dans la nature.

Légère reprise des budgets sécurité dans les entreprises de plus de 200 salariés

08/07/2014

Le Clusif vient de dévoiler les résultats 2014 de son enquête sur les menaces informatiques et les pratiques de sécurité en France. Synthèse du volet consacré aux entreprises de plus de 200 salariés.

Les enjeux de la cyber-sécurité

08/07/2014

En 2012, le marché de la sécurité informatique représentait selon Gartner un chiffre d'affaires mondial supérieur à 20 milliards de dollars. Autre fait majeur le caractérisant : cinq grands éditeurs se partagent près de 50% du marché des logiciels de sécurité.

Une faille du WiFi d’Android dévoile les données personnelles

08/07/2014

Une composante open source mal implantée dans Android permet de récupérer en clair les identifiants de connexions des réseaux Wifi enregistrés dans un terminal Android.

Facebook reste le réseau social préféré des cybercriminels

08/07/2014

Au premier trimestre 2014, Facebook a été la cible préférée des cybercriminels spécialisés dans le vol de comptes sur les réseaux sociaux, c’est ce qu’affirme Kaspersky Lab.

Les autorités chinoises valident le rachat de la branche serveurs d’IBM par Lenovo

08/07/2014

Business : L’aval des autorités chinoises acquis, le rachat de la division serveurs d’IBM par Lenovo n’attend plus que le feu vert des États-Unis qui s’inquiètent des répercussions possible d’un tel accord sur la sécurité des infrastructures d’État.

Microsoft s’attaque à un botnet et provoque des dommages collatéraux

04/07/2014

Sécurité : En tentant de lutter contre un botnet, la firme de Redmond à fait saisir 22 noms de domaine appartenant à la firme No-IP. Malheureusement cette saisie a eu des effets dévastateurs pour plusieurs millions de clients ayant recours à ses services.

Cyber-attaques : pas de vacances pour les DSI !

04/07/2014

Les menaces de cyber-attaques pèsent sur tous les secteurs d’activités. Tel est le constat que l'on peut dresser à la lecture du rapport mondial.

Application mobile : une priorité pour 25% des entreprises françaises

04/07/2014

Chiffres : Selon un sondage mené auprès de 220 entreprises, le mobile se hisse désormais au deuxième rang des priorités d'investissement.

La sécurité des documents reste le maillon faible des entreprises

04/07/2014

Trois principaux éditeurs de logiciels se battent sur le terrain de la sécurité des données.

Trend Micro offre une solution de sécurité avancée pour le service de cloud hybride de VMware

04/07/2014

Trend Micro a développé Deep Security for vCloud Hybrid Service, une solution de sécurité pour le service de cloud hybride de VMware.

Les cyberattaques sont un sujet d'inquiétude grandissant pour les entreprises françaises selon une étude de BT

03/07/2014

Si l'on en croit une enquête réalisée par BT auprès des DSI de onze pays et régions du monde entier.

Chiffres clés : le marché des serveurs

03/07/2014

Business : Les derniers chiffres du marché mondial des serveurs - revenus et livraisons - en 2013 et 2014. Un marché où la situation se complique pour les constructeurs qui subissent la crise. Au niveau mondial, malgré la hausse du nombre de serveurs vendus (2,1%), le chiffre d'affaires a lui chuté de 4,5%. Et IBM prend l'eau.

Dépenses IT : une hausse de 2,1% attendue cette année

03/07/2014

Les dépenses IT devraient progresser de 2.1% cette année pour atteindre 3.7 trilions de dollars.Une croissance plus faible que prévu, en raison d'investissement moins importants en terminaux, mais aussi dans les systémes pour Datacenter en services.

Chiffres clés : les OS pour smartphones

03/07/2014

Chiffres : Rien ne semble pouvoir entraver l'écrasante domination d'Android : avec une part de marché de 81,1% au 1er trimestre 2014 (+6 points en un an), l'OS Google écrase la concurrence. iOS reste fort malgré tout. Derrière, BlackBerry disparaît peu à peu (0,5%), supplanté par un Windows Phone (2,7%) trop dépendant de Nokia.

Chiffres clés : les ventes de mobiles et de smartphones

03/07/2014

Chiffres : Les derniers chiffres du marché mondial des smartphones et des téléphones mobiles ("feature phones") : au 1er trimestre 2014, Samsung conserve sa place de numéro 1, devant Apple, sur les smartphones et creuse son avance sur Nokia sur les mobiles. Mais la croissance est désormais en phase de ralentissement.

Changements stratégiques chez Ruckus Wireless

03/07/2014

Le fournisseur de solutions de Wi-Fi annonce le renforcement et l'expansion de ses équipes commerciales et marketing en France et en Europe.

Gemalto signe un important contrat avec China Telecom

03/07/2014

C'est le Français Gemalto qui va équiper l'opérateur historique China Mobile en puces sans contact NFC. Les cartes seront fournies avec le logiciel de gestion LTE du fabricant.

Cybercriminalité : un rapport propose de créer le "police-secours" de l'Internet

02/07/2014

Marc Robert a remis son rapport à Bernard Cazeneuve, Axelle Lemaire, Arnaud Montebourg et Christiane Taubira, sur les mesures juridiques et techniques à prendre pour améliorer la cybersécurité et la protection des internautes.

Aéroports de Paris offre du Wi-Fi gratuit à ses passagers

02/07/2014

A partir du 1er juillet 2014, tous les voyageurs vont avoir la possibilité de se connecter gratuitement et de façon illimitée au réseau Wi-Fi des aéroports parisiens.


Chiffres clés : le marché des PC

02/07/2014

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours de 2008 à 2014. Au 1er trimestre 2014, le marché européen a renoué avec la croissance (+0,3%) après deux années de baisse.

Rapport cybercriminalité : la coupure d’accès Internet fait son retour

02/07/2014

Marc Robert a remis aujourd’hui le résultat de son étude sur la cybercriminalité. Dans son rapport, il énumère 55 propositions.

Le cybercrime mondial : une perte annuelle de 400 Mds€

02/07/2014

Le cybercrime et toutes ses appellations connexes qui décrivent tous types d’activité délictueuses via Internet représentent environ une perte de 400 milliards d’euros.

Ruckus Wireless obtient la certification ISO 9001:2008

02/07/2014

Ruckus Wireless a obtenu la certification ISO 9001:2008 auprès de la National Standards Authority of Ireland (NSAI).

68 % des entreprises françaises sont confrontées à un déficit technologique

02/07/2014

72 % des entreprises européennes connaissent un déficit technologique qui démontre le fossé existant entre les besoins des entreprises et les capacités de leurs infrastructures.

Coupe du Monde de football 2014 : Trend Micro passe à l’offensive pour protéger les supporters contre les cyber-menaces !

02/07/2014

Le coup d’envoi de la Coupe du Monde FIFA approche. A partir du 12 juin, le monde entier aura les yeux rivés sur le Brésil et sur le spectacle offert par l’événement sportif le plus populaire au monde.

Microsoft demande à Trend Micro de l’aider à sécuriser son Cloud

02/07/2014

L'éditeur de logiciels de sécurité Tren Micro a renforcé en juin sa collaboration avec Microsoft afin d'offrir une couche de sécurité supplémentaire aux utilisateurs de sa plateforme Cloud.

Ruckus Wireless : 2 points d'accès WiFi ac pour l'extérieur

01/07/2014

Pour faciliter l'accès à Internet en extérieur, Ruckus Wireless propose deux nouveaux points d'accès WiFi ac de la série ZoneFlex.

Etude Trend Micro sur la protection des données : Les entreprises françaises ne sont pas préparées à la future réforme de la législation européenne

01/07/2014

Alors que la réforme du régime de protection des données de l’Union européenne devrait être actée d’ici la fin de l’année.

Sécurité : les entreprises françaises soucieuses de la protection des données

01/07/2014

Face à la prolifération des menaces et aux nouveaux usages (mobilité, réseaux sociaux), les entreprises françaises se disent prêtes à intensifier leurs investissements dans leur sécurité.

Le BYOD : un mythe mis à mal

01/07/2014

Voilà une étude américaine certes, mais qui devrait intéresser nos responsables IT.

Le Gartner baisse ses prévisions de croissance des dépenses IT pour 2014

01/07/2014

Le cabinet d'étude s'attend finalement à une croissance de 2,1% des dépenses informatiques dans le monde. C'est nettement moins que les 3,2% annoncés initialement.

Le marché français du Cloud 2014 vu par les prestataires IT

23/06/2014

Markess vient de finaliser l’édition 2014 de son baromètre des prestataires du Cloud computing sur la base d’une enquête réalisée au cours des mois de mars et avril auprès de 130 prestataires spécialisés.

72 % des entreprises européennes font face à un déficit technologique

23/06/2014

72 % des entreprises européennes connaissent un déficit technologique selon une étude commandée par Colt Technology Services, la plateforme d’échanges d’informations pour les entreprises.

Trend Micro protège les données des clients de Microsoft Azure contre les menaces

23/06/2014

Les entreprises sont toujours plus nombreuses à migrer vers le Cloud pour gagner en flexibilité et en rapidité.

Atos veut s’offrir Bull pour devenir N°1 européen du Cloud

28/05/2014

L’entreprise dirigée par Thierry Breton lance aujourd’hui une OPA amicale sur le constructeur informatique Bull en offrant une prime de 22% par rapport au dernier cours de bourse et de 30% par rapport au cours moyen des trois derniers mois.

Piratage en série sur les bases de données d’Avast et de Spotify

28/05/2014

La série de piratage de sites et de bases de données continuent avec des intrusions sur les serveurs d’Avast et de Spotify. Les deux sites demandent aux utilisateurs de changer leur mot de passe.

Trend Micro offre une protection globale aux TPE

26/05/2014

Trend Micro propose aux petites entreprises la version 9.0 de Worry-Free Business Security capable d’identifier et de neutraliser les menaces sur l’ensemble des postes de travail fixes et mobiles.

La croissance du marché du logiciel s’accélère en France

26/05/2014

Amorcée en 2013, la croissance du marché français du logiciel est plus marquée en 2014. Mais la hausse estimée à 2,5% par l’Afdel et ses partenaires reste inférieure à celle que devrait enregistrer l’Europe de l’ouest dans son ensemble ou les États-Unis.

En France, 31 % des budgets IT échappent à la DSI

22/05/2014

Selon une étude d’Avanade, 3 euros sur 10 que les entreprises dépensent en IT sont gérés par des collaborateurs sans lien hiérarchique avec la DSI. En parallèle, le rôle des départements informatiques est en train de muter.

Cyberattaqué, eBay appelle ses utilisateurs à changer de mot de passe

22/05/2014

eBay aurait été victime d’une cyberattaque, compromettant la sécurité d’une base de données contenant les mots de passe chiffrés de ses utilisateurs ainsi que des informations « non financières » assure le site. Il conseille à toute personne concernée de changer de mot de passe.

60 % des entreprises n'ont pas de réglementation interne en matière de réseaux sociaux

20/05/2014

La majorité des entreprises en France n’a pas de réglementation en matière d’usage des réseaux sociaux par les salarié/es. Tel est le constat alarmant que l'on peut tirer de l'enquête* réalisée par le spécialiste du recrutement Robert Half.

IDC réduit ses prévisions de dépenses IT pour 2014

20/05/2014

Avis d'expert : La reprise tant attendue sera moins forte que prévue, la faute aux incertitudes sur certains marchés, comme celui des tablettes tactiles.

Trend Micro lance Worry-Free 9.0, pour une sécurité optimale des petites entreprises

20/05/2014

Trend Micro, leader mondial de la sécurité des contenus pour les PME, annonce la version 9.0 de sa solution Worry-Free™ Business Security.

La sécurité mobile est la première préoccupation en entreprise

16/05/2014

Face à l'augmentation sans précédent du nombre d’activation d’applications d’entreprise complexes et sécurisées, notamment au niveau des applications de navigation sécurisée.

Trend Micro dévoile les coulisses de la cybercriminalité russe

16/05/2014

Après un premier volet consacré à la Chine (disponible en français), les équipes de chercheurs de Trend Micro dédient un nouveau livre blanc à la Russie (un premier livre blanc avait été publié en 2012 : The Russian Underground 101) dans le cadre de leur Cybercriminal Underground Economy Series #CEUS.

Trend Micro révèle une prolifération de malwares bancaires

16/05/2014

Les cybercriminels renouvellent sans cesse leurs méthodes afin de trouver de nouvelles sources à exploiter pour leurs exactions financières.

Vol de données : pourquoi les hackers s’acharnent sur Orange

09/05/2014

Les hackers n'épargnent pas l'opérateur historique. En quelques mos, ce dernier a fait face à deux importants vols de données personelles.

FireEye s’offre nPulse, spécialiste de l’investigation réseau

09/05/2014

FireEye a annoncé l’acquisition de la société nPulse qui édite des solutions pour analyser les réseaux victimes de cyberattaques.

Les vols de données clients se poursuivent chez Orange

07/05/2014

Orange est encore une fois victime d’une violation de son réseau entraînant un nouveau vol de données personnelles. En nombre limité… selon l’opérateur.

Sécurité : Microsoft décide finalement de venir à la rescousse des utilisateurs de Windows XP

07/05/2014

" La sécurité dans nos produits est quelque chose que nous prenons incroyablement au sérieux, c'est pourquoi les annonces ces derniers jours concernant une vulnérabilité dans Internet Explorer a été dure pour nos clients et pour nous ".

BYOD : pour les employés, la sécurité n’est pas leur problème

07/05/2014

Les entreprises doivent le savoir : mieux vaut ne pas trop compter sur leurs employés en matière de sécurité pour leurs propres appareils.

Cybercriminalité : la loi met sous pression les entreprises sensibles

07/05/2014

Wifi : une évolution constante pour une adoption galopante

07/05/2014

Recouvrant plusieurs protocoles, le Wifi fera de plus en plus partie de notre quotidien. Un rapport d’ABI Research prévoit la livraison de près de 18 milliards de chipsets Wifi entre 2015 et 2019.

Ruckus Wireless annonce son nouveau point d'accès d'entrée de gamme de classe entreprise : le ZoneFlex R300

07/05/2014

Ruckus Wireless annonce son nouveau point d'accès d'entrée de gamme de classe entreprise : le ZoneFlex R300. Ce point d'accès Wi-Fi de classe entreprise a été conçu spécialement pour les petites et moyennes entreprises. Il intègre la technologie brevetée d'antennes adaptatives BeamFlex de Ruckus Wireless permettant d'élargir la portée, la performance et la fiabilité des services Wi-Fi, tout en gardant un prix attractif.

Ruckus parie sur les services cloud pour vendre du Wifi

07/05/2014

Administrer à distance et offrir des prestations sur mesure pour les propriétaires de Hot spot Wifi changent l’approche du wifi classique.

Le BYOD, un marché à plus de 200 milliards de dollars d’ici 2020

02/05/2014

Que vaut le BYOD (Bring Your Own Device) ? La question peut paraître étonnante, mais plusieurs études ont tenté de mesurer cette valeur.

Hausse des vols de données personnelles aux États-Unis

24/04/2014

Près d'un internaute américain sur cinq déclare qu'on lui a volé des données sensibles, un pourcentage en nette croissance en six mois.

Loïc Guézo, Trend Micro : « Le mining frauduleux sur mobile prend de l’ampleur »

24/04/2014

Trend Micro propose un scan gratuit des vulnérabilités Heartbleed via un ordinateur ou un terminal mobile

23/04/2014

En réponse aux inquiétudes des internautes face à la découverte de la faille Heartbleed, Trend Micro annonce le lancement de deux solutions gratuites destinées à protéger les données des utilisateurs sur leurs ordinateurs et leurs terminaux mobile.

Avec SAMS, Ruckus Wireless veut faciliter la conception et la monétisation de services Wi-Fi

23/04/2014

Ruckus Wireless lance "SAMS" : Smart Access Management Service. Un service de gestion des accès WiFi via un portail cloud.

Hausse de près de 10% des ventes de serveurs virtualisés en Europe

11/04/2014

La virtualisation des serveurs prend peu à peu de l'ampleur en Europe. D'après le Quarterly Server Virtualization Tracker d'IDC, au cours du quatrième trimestre 2013 33% des 606.400 serveurs livrés dans

La rétention des données de connexion jugée invalide en Europe

11/04/2014

La cour européenne de justice a invalidé une directive de 2006 sur la rétention des données personnelles conservées par les prestataires de communications électroniques.

 Google, VMWare et Citrix à l'offensive sur le front du remplacement de WindowsXP

11/04/2014

L'union sacrée des trois acteurs se fait et se précise - commerciale et technique - pour profiter de la fenêtre ouverte par l'arrivée en fin de vie de Windows XP.

Mobilité : le juteux marché du BYOD

11/04/2014

A l’horizon 2020, l’usage des terminaux personnels à des fins professionnelles (BYOD) devrait générer plus de 238 milliards de dollars de chiffre d’affaires.

Faille Heartbleed : les équipements Cisco et Juniper pris dans la tourmente

11/04/2014

Sécurité : La faille dans OpenSSL n’épargne pas les équipements réseau, dont ceux de Cisco et Juniper. De quoi justifier pour Bruce Schneier le qualificatif de vulnérabilité « catastrophique ».

Ventes PC : un rebond en Europe grâce à la fin d'XP

11/04/2014

Avec 76,6 millions de PC vendus dans le monde, l'amortissement de la chute des ventes de PC se confirme selon Gartner, marquant un recul de 1,7 % au premier trimestre 2014 par rapport à l'an dernier même période.

Loïc Guézo, Trend Micro : « Le mining frauduleux sur mobile prend de l’ampleur »

11/04/2014

Une énorme faille de sécurité dans la plupart des connexions web chiffrées

09/04/2014

Un bug dans le protocole OpenSSL permet d’accéder aux échanges cryptés d’un grand nombre de services en ligne : messageries, banque en ligne, VPN, chat... Même le réseau d’anonymisation Tor est concerné.

Windows XP : 17% de PC encore équipés en France

09/04/2014

Alors que la fin du support de Windows XP a sonné, une part non négligeable de postes de travail tournent encore dessus. Windows 8.1 capte 6,21% du marché.

Fin de support de Windows XP : et maintenant, la panique ?

09/04/2014

Pour l’utilisateur ‘classique’ de Windows, la fin de support de XP ne devrait pas avoir de conséquences graves dans l’immédiat… à condition de rester prudent.

Tribune : Fin de Windows XP, et la sécurité dans tout ça ?

09/04/2014

Tribune : Après avril, Microsoft n’assurera plus de support d’XP. Néanmoins, pour les DSI, conserver l’OS reste possible, notamment grâce au « Custom Support ». Mais, prévient Lexsi dans une tribune, prolonger la vie de Windows XP pose aussi des questions de conformité et réglementaires.

Fin du support de Windows XP : les solutions pour s’en sortir

09/04/2014

a fin du support de Windows XP place des millions d’entreprises en situation de risque de sécurité et de conformité. Mais des solutions existent pour continuer à se protéger. Y compris un support étendu de XP réservé aux grands comptes et facturé au prix fort par Microsoft.

Les logiciels et les services doperont les dépenses IT mondiales

08/04/2014

Bonne nouvelle. Le Gartner confirme que le marché mondial des dépenses IT devrait progresser de 3.2% en 2014 pour atteindre 3770 milliards de dollars. Cette croissance survient après une stagnation (+0.4%) en 2013.

Trend Micro Deep Discovery obtient le meilleru score lors des tests menés par NSS Labs

08/04/2014

2013, l'année des fusions-acquisitions dans le secteur de l'IT

04/04/2014

En 2013, nous avons assisté à une multiplication par deux du volume en chiffre d’affaires des acquisitions effectuées en France dans le secteur IT avec 2,1 milliards d’euros. Une première en France depuis plus de 15 ans.

"Les nouvelles extensions de noms de domaine vont rebattre les cartes"

04/04/2014

Le directeur général de l'Afnic était l'invité de l'émission "Les Décideurs du Net", présentée par le JDN et Décideurs TV en partenariat avec Offremedia, ce jeudi à 12h30.

Logiciels : un marché en hausse en 2013

03/04/2014

Les ventes mondiales de logiciels ont atteint les 407,3 milliards de dollars l'an dernier. C'est 4,8% de plus qu'en 2012. Une croissance dûe en partie aux ventes sur les marchés émergents.

Vers une hausse de 6,9% des dépenses en logiciels d'entreprise en 2014

03/04/2014

Les dépenses globales dans l'informatique, mais aussi dans les logiciels B2B, les services, et le matériel devraient augmenter cette année d'après le Gartner.

Les ventes des PC chutent de 10% en 2013, et aucune amélioration n’est en vue…

03/04/2014

Sale temps pour les PC. Selon IDC,leurs ventes pourraient se

27% des PC encore sous Windows XP

03/04/2014

L'imminence de la fin du support de Windows XP n'entraîne pas de migration massive : le système reste de loin le 2e OS le plus utilisé au monde selon Net Applications

Seagate rachète Western Digital pour 16 milliards de dollars

02/04/2014

Après le rachat de La Cie fin 2013, le fabricant de disques durs et de solutions de stockage vient d'annoncer sa décision de procéder à l'acquisition de Western Digital.

Accélération des prises de commandes chez Login People

02/04/2014

Login People, spécialiste de l’authentification sécurisée des personnes et des matériels, note une importante accélération de son activité depuis le début de l’année.

Une cyber-attaque toutes les 1,5 seconde dans le monde ?

02/04/2014

Avis d'expert : Selon l'éditeur de sécurité FireEye, le rythme des attaques dites "avancées" a tout simplement doublé en un an...

BYOD, CYOD, COPE & Co, Par Thomas Pernodet, Regional Sales Manager France d’IGEL Technology

01/04/2014

Derrière tous ces acronymes, une réalité : la frontière entre vies personnelle et professionnelle s’estompe au rythme de l’appétence des collaborateurs pour les nouvelles technologies. Pour rester connectés et échanger en temps réel, partout, tout le temps, ils font entrer dans leurs lieux de travail le matériel IT choisi pour des usages privés. Les entreprises n’ont pas d’autre choix que de s’adapter, en tentant de canaliser cette énergie souvent clandestine.

Le BYOD, une sacrée source d'économies pour les entreprises

01/04/2014

Bien que le BYOD soit encore un casse-tête pour bon nombre d'entreprises et que beaucoup craignent toujours pour la sécurité de leurs infrastructures, une étude Landesk révèle que le BYOD permettrait aussi aux entreprises d'économiser environ 180 000 euros sur cinq ans.

Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ?

01/04/2014

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité.

En 2014, le piratage et la cybercriminalité coûteront 315 milliards de dollars aux entreprises

01/04/2014

A l’occasion du « Play it Safe Day », journée mondiale annuelle dédiée à la prévention du piratage, Microsoft publie les résultats de l’étude conjointe IDC/National University of Singapore (NUS). Réalisée dans 16 pays1, elle évalue le lien entre le piratage de logiciels et les menaces en matière de cybersécurité et estime les pertes qui en découlent pour les consommateurs, les entreprises et les gouvernements.

McAfee Threat Intelligence Exchange, une nouvelle solution pour bloquer les menaces en temps réel

01/04/2014

McAfee propose un nouvel outil de protection intelligente aux entreprises : "McAfee Threat Intelligence Exchange".

Colt décroche le prix « Global Service Provider Program Partner of the Year » au salon VMware Partner Exchange 2014

01/04/2014

Colt s’est vu décerné le prix international du réseau partenaire VMware (« Global VMware Partner Network Award ») dans la catégorie « Partenaire fournisseur de services international de l'année » (« Global Service Provider Program Partner of the Year »). Cette distinction a été obtenue à l'occasion du salon VMware Partner Exchange 2014 dédié aux partenaires, qui se tient chaque année à San Francisco (Etats-Unis).

Trend Micro et HP unissent leurs forces pour proposer une ligne de défense contre les attaques ciblées

01/04/2014

Alors que les attaques ciblées d’envergure ont le vent en poupe, les entreprises doivent, plus que jamais, se protéger contre ces menaces complexes et souvent très furtives. Dans ce contexte, le leader mondial des solutions de sécurité Trend Micro annonce un partenariat avec HP visant à lutter contre ces menaces sophistiquées.

Fin de support XP : pensez à OfficeScan

31/03/2014

A partir du 9 avril, Microsoft ne proposera plus de correctifs pour XP. Toute nouvelle vulnerabilité identifiée sur XP ne sera plus prise en charge par Microsoft, ce qui est problématique pour ceux qui n'ont pas encore migré vers un OS plus récent. OfficeScan, la solution de Trend Micro pour sécuriser les postes clients physiques et virtuels, offre une fonction de Virtual Patching pour répondre à cette problématique.

Trend Micro, leader dans le Magic Quadrant de Gartner pour la sécurité des postes clients

31/03/2014

Pour la 12ème année consécutive, nous sommes mis à l’honneur par le Magic Quadrant de Gartner dédié à la sécurité des postes clients (endpoints). Les solutions de Trend Micro pour une protection complète des utilisateurs déploient une sécurité multicouche, pour protéger les données stockées ou en transit, et neutraliser rapidement les menaces. 

Safe Mobile Workforce

31/03/2014

La mobilité entreprise, si elle est omniprésente, ne se résume pas pour autant à la multiplication des dispositifs mobiles. Il s’agit en effet de sécuriser les accès distants aux données et applications d’entreprise ou encore de sécuriser le partage de documents dans un cloud parfaitement sécurisé. L’offre Safe Mobile Workforce de Trend Micro vise à définir des environnements de travails virtuels, et bénéficiant d’une sécurité de qualité entreprise.

Trend Micro renforce Smart Protection Platform

31/03/2014

Trend Micro a entrepris de renforcer sa plateforme de sécurité Smart Protection Platform afin de lui permettre d'être complètement hermétique aux menaces connues, mais aussi à celles méconnus et aux attaques ciblées.

Ruckus Wireless permet aux administrateurs IT de contrôler à distance leurs réseaux sans fil

31/03/2014

Ruckus Wireless vient de dévoiler une nouvelle application mobile, ZoneDirector (ZD) Remote Control qui offre plus de flexibilité et de mobilité aux administrateurs de réseaux et DSI. Ces derniers peuvent ainsi gérer, contrôler et configurer des Ruckus Smart WLANs à distance.

Login People rejoint la FIDO Alliance pour définir les standards d’une authentification universelle

31/03/2014

Login People® annonce son adhésion à la FIDO Alliance (Fast IDentity Online). Association américaine fondée en 2013, la FIDO Alliance a pour objectif de promouvoir les solutions d’authentification multi-facteurs, en remplacement des traditionnels mots de passe, et de résoudre les problèmes d’interopérabilité entre les systèmes.

Jean-Marc Ayrault veut chiffrer tous les e-mails français

24/02/2014

Le Premier ministre veut inciter les fournisseurs de services de messagerie à chiffrer les e-mails sur des serveurs situés en France. Les FAI sont particulièrement visés par cette initiative.

Matignon veut des messageries chiffrées et des mails hébergés en France

24/02/2014

Sécurité : Jean-Marc Ayrault a annoncé les priorités du gouvernement en matière de cybersécurité. Le premier ministre souhaite que tous les courriels soient chiffrés et les messages hébergés en France, en commençant par les opérateurs nationaux.

Trend Micro assure une protection 24/7 avec MongoDB

20/02/2014

MongoDB a été sélectionnée par Trend Micro comme base de données pour ses solutions de gestion des menaces et de protection haute performance des contenus Internet. Trend Micro profitera du modèle de document flexible de MongoDB, ainsi que ses capacités de sharding automatique, permettant d’augmenter la productivité des développeurs et d’accélérer la mise sur le marché des solutions de sécurité.

La difficile lutte des entreprises contre les hackers

19/02/2014

Le nombre d'attaques grimpe à toute allure, et les entreprises

Config distribue les services Cloud de Colt

19/02/2014

Colt Technology Services vient de signer un partenariat avec Config permettant à ses services Cloud d'intégrer le catalogue du distributeur.

Colt Technology Services annonce la disponibilité de ses services Cloud chez Config

19/02/2014

Cette disponibilité permet aux partenaires revendeurs – intégrateurs, Vars et SSII de Config – de proposer les nouveaux services de Colt.

Colt Technology Services annonce la disponibilité de ses services Cloud chez Config

19/02/2014

Cette disponibilité permet aux partenaires revendeurs – intégrateurs, Vars et SSII de Config – de proposer les nouveaux services de Colt

Kickstarter hacké, les données des utilisateurs ont été compromises

18/02/2014

Cependant, les responsables de Kickstarter insistent sur le fait qu’« aucune carte de crédit n’a été dérobée » et qu’il n’y a « aucun preuve d’activité non autorisée de quelque sorte sur les comptes d’utilisateurs Kickstarter ». Une mise à jour du post par Yancey Strickler indique même que Kickstarter ne conserve pas toutes les données sur les cartes bancaires, mais seulement les quatre derniers chiffres et la date d’expiration du support de paiement.

Pas de canibalisation du PC par les tablettes dans l'Hexagone

18/02/2014

A l’occasion des Microsoft TechDays 2014, GfK a présenté les résultats de son étude du marché français de l’High Tech en 2013. Ces derniers peuvent s'inscrire à contre-courant de certaines idées reçues,

Trend Micro part à la rencontre de ses partenaires

18/02/2014

Trend Micro profite de son tour de France 2014 qui se déroulera du 13 mars au 10 avril prochains pour proposer une nouvelle série de rencontres à l’ensemble de ses partenaires. Dans le cadre de son tour de France, Trend Micro invite donc ses partenaires - grossistes, revendeurs et partenaires MSP - à venir s’informer sur ses dernières innovations technologiques en matière de sécurité du Cloud, qu’elles s’adressent aux PME ou aux grandes entreprises.

Ventes de PC en France

17/02/2014

La France freine la chute au 4e trimestre - Depuis le début de l'année 2013, le marché français du PC est en forte baisse, dans un contexte global de fort recul en Europe. Néanmoins, la situation s'est améliorée au 3e trimestre où la baisse n'est plus que de 10,4% avec 2,336 millions de PC livrés, contre respectivement -25,3% et -19,1% lors des deux précédents trimestres (1er et 2nd). La tendance se confirme au 4e trimestre 2013 avec un recul modéré de 1,7%, contre une baisse en Europe de l'ouest de 4,4%.

Chiffres clés : le marché des tablettes

17/02/2014

Chiffres : Les derniers chiffres des ventes de tablettes par constructeur, leur part de marché, les parts de marché des OS de tablettes dans le monde : en France 6,2 millions de tablettes ont été vendues en 2013 grâce à un prix moyen qui a fondu de 26% à 240 euros.

Chiffres clés : les ventes de mobiles et de smartphones

17/02/2014

Chiffres : Les derniers chiffres du marché mondial des smartphones et des téléphones mobiles ("feature phones") : en 2013, Samsung conserve sa place de numéro 1, devant Apple, sur les smartphones et creuse son avance sur Nokia sur les mobiles. En France, 23,6 millions de téléphones ont été vendus, dont 15,8 millions de smartphones.

SNCF : Wifi gratuit et illimité dans 40 gares d'ici fin juin 2014

17/02/2014

En tout, 128 gares en disposeront d'ici 2015, à commencer par Lille-Flandres et Avignon TGV dès fin février. Le service sera financé grâce à la pub.

La mobilité gagne du terrain

17/02/2014

En 2013, le travail en situation de mobilité se diversifie et s’intensifie mais le BYOD est en panne. C’est ce que révèle la troisième édition de l’observatoire Bouygues Telecom Entreprises et IDC.

http://www.informatiquenews.fr/la-mobilite-gagne-du-terrain-9490

17/02/2014

DOSSIER : Tous les secteurs IT ont dû se réorganiser en 2013, souvent dans la douleur, pour prendre les bons virages technologiques et économiques. Cette conduite du changement n'a épargné aucun acteur, et surtout pas les géants de l'IT. En témoignent, les nombreux plans de licenciement et les dépôts de bilan recensés en 2013. Les revendeurs n'ont pas été épargnés, mais le canal indirect a plutôt bien tiré son épingle du jeu.

Les dépenses IT vont redémarrer en 2014

17/02/2014

Les dépenses informatiques dans le monde devraient progresser de 3,1 % en 2014 pour atteindre $ 3,8 trillions, selon les dernières prévisions de Gartner. Le ciel s'éclaircit donc, après un marché qui a connu la stagnation en 2013.

Trend Micro fait évoluer ses outils pour apporter encore plus de valeur ajoutée aux revendeurs

17/02/2014

Tren Micro, leader mondial de la sécurité du Cloud, annonce sa participation à la 9e édition du salon IT Partners, qui se tiendra les 4 et 5 février 2014 à Marne la Vallée. L’équipe Channel sera présente sur le stand H43.

Impossible de garantir la confidentialité des données bancaires affirme Trend Micro

17/02/2014

Dans son rapport de sécurité annuel 2013, Cashing in on Digital Information, l’éditeur nippon Trend Micro révèle qu’il est quasiment impossible de garantir la parfaite confidentialité des données personnelles et des informations bancaires.

Colt ajoute des services « données » au catalogue Ceano

14/02/2014

Colt, la plateforme d’échanges d’informations pour les entreprises en Europe, annonce qu’une gamme de services « données » a été ajoutée à son catalogue de services IT en mode Cloud, Colt Ceano. Forts de ces nouveaux services, les revendeurs pourront désormais proposer à leurs clients PME une connectivité vers leurs données et leurs applications stratégiques, indépendamment de leur localisation ou de leur équipement, ainsi qu’une sécurité réseau et Internet renforcée. L’accès à ces services via la plateforme Colt Ceano offre aux partenaires la possibilité de concevoir, de gérer et de proposer des solutions sur mesure pour répondre rapidement et facilement aux demandes spécifiques de leurs clients.

Marché du CRM en 2014 : les chiffres clés

13/02/2014

La part du cloud dans le marché des solutions de gestion de la relation client est en augmentation. La tendance devrait encore s'accentuer dans les années à venir.

Mobilité : 60% des entreprises françaises n'ont pas de stratégie

13/02/2014

Une étude de Vanson Bourne montre le retard de la France par rapport aux Etats-Unis en matière de mise en place d'une stratégie mobile.

Trend Micro fait évoluer son programme MSP et lance Worry-Free Business Security v9

13/02/2014

Trend Micro profitera du salon IT Partners pour faire découvrir aux revendeurs les dernières évolutions de son programme MSP et la dernière version de son logiciel de sécurité pour les PME.

Les données personnelles de plus en plus rentables, selon le rapport de sécurité annuel de Trend Micro pour 2013

13/02/2014

Trend Micro vient de rendre public son rapport de sécurité annuel 2013 de, intitulé “Cashing in on Digital Information”.

Sophos fait l’acquisition de Cyberoam Technologies

10/02/2014

Oxford – 10 février 2014

Sophos annonce aujourd’hui l’acquisition de Cyberoam Technologies, un des leaders mondiaux des solutions de sécurité réseaux. Cette acquisition élargit et renforce la gamme de solutions de sécurité réseaux de Sophos, en associant l’expertise de Cyberoam dans le domaine de l’UTM (Unified Threat Management) et des firewalls Next-Gen avec les solutions de sécurité réseaux maintes fois primées de Sophos en UTM et sécurité sans-fil (wireless).

PC : des ventes en baisse de 4% en Europe

07/02/2014

Alors que traditionnellement le dernier trimestre est le plus prolifique de l'année, cette année encore les ventes de PC ont chuté sur les trois principaux marchés européens (Allemagne, France et Royaume-Uni).

La tablette ferait moins d’ombre aux ventes de PC en Europe

07/02/2014

Chiffres : Les livraisons de PC en Europe de l’Ouest ont chuté de 14% en 2013. La baisse ralentit cependant et n’a ainsi été que de 4,4% au 4e trimestre (-1,7% en France). Le remplacement des PC sous Windows XP et l’atténuation de la cannibalisation par les tablettes expliqueraient cette amélioration.

Vers une explosion du trafic mondial de données mobiles

07/02/2014

D'ici 4 ans, le trafic mondial de données mobiles devrait être multiplié par 11 et atteindre 190 exaoctets par an. Une explosion due au fait que quasiment toute la planète sera équipée d'un terminal mobile et que de nombreux objets connectés seront mis sur le marché.

Bientôt la fin de la mode du BYOD ?

07/02/2014

Annoncé comme inéluctable et irrésistible le phénomène du BYOD marque le pas, aussi bien en Europe où il reste l’exception, comme le constate Forretser, qu’aux USA où Strategy Analytics détecte les prémices d’un reflux.

Selon Gartner, nous entrons dans l’ère du Post-ERP

31/01/2014

Les DSI doivent se préparer à l’ère de l’après ERP tel que nous le connaissons depuis des années. C’est ce qu’affirme le Gartner dans une note “Predicts 2014: The Rise of the Postmodern ERP and Enterprise Applications World”.

Chiffres clés : le marché des tablettes

31/01/2014

Chiffres : Les derniers chiffres des ventes de tablettes par constructeur, leur part de marché, les parts de marché des OS de tablettes dans le monde et en France de 2011 à 2013 : les ventes d'iPad restent dynamiques, mais la concurrence s'intensifie face à Apple et Samsung a livré 14,5 millions de tablettes fin 2013.

Chiffres clés : les ventes de mobiles et de smartphones

30/01/2014

Chiffres : Les derniers chiffres du marché mondial des smartphones et des téléphones mobiles ("feature phones") : en 2013, Samsung conserve sa place de numéro 1, devant Apple, sur les smartphones et creuse son avance sur Nokia sur les mobiles. Mais la concurrence progresse, quand la croissance elle ralentit.

Google revend Motorola à Lenovo pour 2,9 milliards de dollars

30/01/2014

Business : Repris en 2011 pour 12,5 milliards, Motorola Mobility est revendu par Google à Lenovo pour 2,91 milliards. Mais cette fois, Google conserve la majeure partie des brevets du constructeur de smartphones.

Quand le BYOD se transforme en informatique clandestine : tristes vérités et histoires désolantes

30/01/2014

Business : Les échecs de l'utilisation d'appareils personnels sur le lieu de travail exposent les dissensions et les attentes non satisfaites entre les utilisateurs et l'entité informatique, et favorisent ainsi l'émergence d'un "shadow IT".

SafeNet lance Sentinel Cloud

30/01/2014

SafeNet annonce la toute première solution de distribution de licences en environnements virtuels, déployée dans le Cloud. Sentinel Cloud®, son service primé de gestion des droits et des licences logicielles, met en effet un terme au verrouillage des licences logicielles en les dissociant des équipements matériels, ce qui réduit les risques liés à la monétisation pour les fabricants qui déploient des logiciels et appliquent la conformité des licences en environnements virtuels.

Les prévisions de sécurité de Trend Micro pour 2014

30/01/2014

En 2013, les cybercriminels n’ont pas chômé. Le malware mobile s’est généralisé, tandis que les opérations de surveillance des gouvernements ont amené les utilisateurs à s’interroger : « la confidentialité est-elle toujours d’actualité ? ». Les cybercriminels continuent à détourner des fonds auprès d’individus et d’entreprises, et étendent leurs attaques à de nouveaux périmètres (SIA et systèmes industriels SCADA notamment)

Cyber Attaques et détournement de fonds : Comment les entreprises se font piéger ?

30/01/2014

De plus en plus d’entreprises sont victimes de détournements de fonds. Récemment, une entreprise des Pyrénées Atlantiques a ainsi perdu 17 millions d’euros dans le cadre d’une escroquerie de ce type. Pourtant, ce ne sont pas les escrocs qui réalisent ces transferts de fonds. Ce sont bien les directeurs financiers eux-mêmes et sans aucune volonté de fraude. Alors, comment ces cyber-escrocs réalisent ce tour de passe-passe ?

Sécurité : 2013, une année riche en menaces selon le Clusif

24/01/2014

Des attaques dites du « point d’eau » aux malwares visant les applications métiers, le Clusif vient de publier son panorama de la cybercriminalité. Tour d’horizon des principales menaces qui visent les entreprises.

Après les PC, Lenovo s’adjuge les serveurs x86 d’IBM

24/01/2014

Après des négociations avortées en 2013, le Chinois Lenovo met la main sur les System X d’IBM pour 2,3 milliards de dollars. Un prix bas qui témoigne des difficultés persistantes de Big Blue sur le marché du x86. Difficultés qui le contraignent aujourd’hui à jeter l’éponge.

Chrome écoute les utilisateurs… à leur insu

24/01/2014

Des sites piégés peuvent vous écouter à votre insu, à travers le navigateur web Google Chrome. Explication de la méthode employée et détails sur le façon de se protéger en attendant le correctif que tarde à livrer Google.

Windows XP : Microsoft promet de la sécurité finalement jusqu’en juillet 2015

23/01/2014

Sécurité : Même si Microsoft assure que cela a une efficacité limitée, il opère néanmoins un revirement en s’engageant à maintenir sa protection antimalware sur Windows XP jusqu’au 14 juillet 2015, y compris pour Microsoft Security Essentials.

16 millions de comptes e-mail piratés, avertit l’Allemagne

23/01/2014

Des millions de comptes de courrier électronique ont été piratés, alerte le BSI. Certains en .de, mais aussi d’autres en .com et .fr. Le danger dépasse donc les frontières de l’Allemagne

Cyberattaque: plus de 200 entreprises "sensibles" à protéger

23/01/2014

Pour l'agence nationale de sécurité des systèmes d'information, plus de 200 organisations stratégiques doivent se protéger et notifier toute cyberattaque.

Cyberespionnage économique: la Russie entre dans la danse

23/01/2014

Pour la première fois, des experts en sécurité ont pu mettre en évidence un lien entre des activités d’espionnage et le gouvernement russe. Principale cible : le secteur énergétique.

Après Snowden, après le discours d'Obama : la bataille de la sécurité est-elle perdue ?

23/01/2014

Cette semaine se déroulent simultanément le FIC de Lille ainsi que la conférence de présentation du salon Infosecurity qui se tiendra à Londres au mois d’avril. Dans cette dernière, les panels prévus n’incitent pas à l’optimisme quant au renforcement de la sécurité.

Stéphane Nègre, Intel : «Certains opérateurs de Cloud veulent un accès plus direct à nos technologies»

23/01/2014

Le président d’Intel France, Stéphane Nègre commente les récents résultats financiers du premier fabricant mondial de semi-conducteurs : stabilisation du PC, développement sur le marché des tablettes et des convertibles et relations directes avec certains grands opérateurs de Cloud, qui intègrent eux-mêmes la technologie du fondeur.

PC : les ventes ont plongé de 10% en Asie l'an dernier

23/01/2014

D'après les derniers chiffres d'IDC, les ventes de PC dans la zone Asie/Pacifique (hors Japon) ont, elles aussi, subi une importante chute l'an dernier : -10%.

Lenovo proche d'un accord pour reprendre les serveurs x86 d'IBM

23/01/2014

(Reuters) - Lenovo est proche d'un accord portant sur le rachat des serveurs x86 d'IBM pour un montant compris entre 2 et 2,5 milliards de dollars, a-t-on appris jeudi de sources proches de l'opération.

La sécurité des réseaux revisitée par l’ETSI

23/01/2014

L’organisation internationale de standardisation se penche, dans son dernier livre blanc (téléchargeable ici), sur les standards de sécurité des divers réseaux informatiques.

Frost & Sullivan récompense le leadership de SafeNet sur le marché mondial de la monétisation de logiciels

23/01/2014

SafeNet Inc. annonce ce jour que le cabinet d’analyse Frost & Sullivan lui a décerné son prestigieux prix Market Share Leadership Award pour son positionnement à la pointe du marché mondial de la monétisation logicielle. Frost & Sullivan récompense SafeNet pour sa présence à la pointe du marché et ses perspectives de croissance, son engagement continu en faveur des solutions business-to-business (B-to-B), et son intérêt pour les marchés émergents que sont le Cloud et les solutions intégrées.

Combattre les cyber-menaces en 10 étapes

22/01/2014

Face aux menaces croissantes pesant sur la cybersécurité des organisations, qui dépassent largement à présent les frontières traditionnelles des DSI et se focalisent sur des directions métiers ou fonctionnelles, lutter contre les attaques n’est plus uniquement l’affaire de la DSI mais devient le problème de tous. Il est plus que jamais nécessaire de mettre en place des actions de prévention pour éviter toute cyber-attaque et ce, à tous les échelons de l’organisation.

Dell veut sécuriser de bout-en-bout

22/01/2014

Fort de ses récentes acquisitions dans le domaine de la sécurité, Dell entend se positionner comme fournisseur central global matériel et logiciel pour les grands comptes comme les PME.

Révolution numérique et BYOD constituent des défis insurmontables pour de nombreux DSI

21/01/2014

Gartner vient de publier les résultats de deux enquêtes qui ne manqueront pas d’intéresser les DSI. La première, réalisée dans 77 pays au cours du quatrième trimestre 2013 auprès de 2.339 responsables informatiques, s’intéresse à la révolution numérique dans l’entreprise. D’après le cabinet, 51% des DSI estiment que  » le torrent numérique se répand trop rapidement  » et risque de les submerger, et 42% d’entre eux affirment qu’ils ne disposent pas des compétences nécessaires.

BYOD dans l'entreprise : possible ou irréaliste ?

21/01/2014

Vidéo : Quel est l'impact de la mobilité et du BYOD sur les métiers, et la DSI ? Quelles sont les grandes stratégies de sécurisation des données et du système d'information de l'entreprise, dans un contexte d'ouverture ?

« 123456 » : le mot de passe le plus utilisé. Dommage

21/01/2014

Sécurité : Selon SplashData, cette combinaison à deux sous, a été la plus utilisée l'an passé devant le très protecteur "password". Les pirates se frottent les mains.

Les cyberattaques pourraient coûter 3000 milliards de dollars d'ici à 2020

21/01/2014

L'économie mondiale et les avancées technologiques seront à la merci des cybercriminels si aucune mesure n'est prise, révèle une étude réalisée pour le Forum économique mondial.

Les distributeurs de billets sous XP particulièment vulnérables

21/01/2014

Environ 95% des distributeurs automatiques de billets fonctionnent encore sous XP dont Microsoft a annoncé la fin du support. Une cible toute trouvée pour les hackers. Il reste toutefois plus facile d'attaquer "physiquement" un automate.

Pour réussir, le BYOD doit intégrer le respect des données personnelles

20/01/2014

Sommaire : Afin que le BYOD soit un succès en entreprise, il faut que la direction et les employés accordent leur violon sur certaines règles et quelques principes. Et le respect de la vie privée est fondamental.

+3% pour le marché mondial des dépenses IT en 2014

20/01/2014

Démarrons 2014 sur une note d'optimisme. Le marché mondial des dépenses IT devrait progresser de 3.1% cette année pour atteindre 3800 milliards de dollars selon Gartner.

De la transparence à la confiance dans le nuage : ENISA propose ses conseils pour rapporter les incidents dans le cadre de l’informatique dématérialisée

20/01/2014

L’ENISA souligne l’importance des rapports d’incidents dans l’informatique dématérialisée, en particulier dans les secteurs les plus critiques, afin de mieux comprendre la sécurité et de cultiver la confiance. ENISA présente une approche pratique qui apporte des avantages à la fois pour les usagers et pour les prestataires.

On a découvert un botnet d’objets connectés: même les frigos sont piratés !

20/01/2014

Les zombies du futur ne sont pas les PC, ni les terminaux mobiles, mais les objets connectés autour de nous : routeurs, serveurs multimédia, réfrigérateurs, téléviseurs, etc. Peu sécurisés - et bientôt très nombreux - ils représentent un risque de sécurité énorme.

Sécurité : 2013, une année riche en menaces selon le Clusif

20/01/2014

Des attaques dites du « point d’eau » aux malwares visant les applications métiers, le Clusif vient de publier son panorama de la cybercriminalité. Tour d’horizon des principales menaces qui visent les entreprises.

Surprise : la NSA espionne aussi les ordinateurs déconnectés

17/01/2014

Sécurité : La NSA a implémenté des bouts de code dans 100 000 ordinateurs disséminés dans le monde pour récupérer des données grâce à une technologie d'ondes radio.

Tests 3G/4G: découvrez quel est l'opérateur mobile le plus performant Sujet: Apple Suivre via: RSS 0Réactions 3 inShare plus + États-Unis : l’iPhone domine avec 42% de part de marché

17/01/2014

Chiffres : Selon les chiffres NPD, en un an, Apple a vu sa part de marché sur le segment smartphone passer de 35 à 42%. Samsung est un lointain second avec 26%. L’étude note également une hausse de la consommation de données.

Le piratage informatique des groupes de distribution américains se généralise

15/01/2014

Après l’annonce du piratage des données de 70 millions de clients ayant une carte de fidélité chez Target, voici venu le tour de Marcus Neiman d'annoncer qu'il a été victime d’un phénomène identique. Et d'après les connaisseurs, il semblerait que cela ne soit pas le dernier...

Qu’est-ce les Big Data vont apporter à la sécurité informatique ?

15/01/2014

l'heure des Big Data, comment ces nouvelles ressources vont permettre aux entreprises à dépasser les niveaux de sécurité classique (détection des menaces connues et inconnues).

Marché des PC 2013 : les ventes par constructeur

12/01/2014

Le marché PC subit la crise et doit faire face à la montée en puissance des terminaux mobiles et en particulier des tablettes.

Chiffres clés : le marché des PC

12/01/2014

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours des quatre trimestres de 2013, et aussi de 2008 à 2012, ainsi que les prévisions pour 2014 à 2015. Au 4e trimestre 2013, la chute ralentit dans le monde (-6,9%), mais 2013 reste la pire année pour le PC (-10%).

Chromebook : IDC estime "presque nulle" la progression en entreprise

12/01/2014

Avec 1% du marché en 2013, les Chromebooks sont loin de faire le poids face aux PC. Les résistances des utilisateurs de la suite Office pèsent notamment dans le manque d'adoption.

Bientôt la fin de la mode du BYOD ?

12/01/2014

Annoncé comme inéluctable et irrésistible le phénomène du BYOD marque le pas, aussi bien en Europe où il reste l’exception, comme le constate Forretser, qu’aux USA où Strategy Analytics détecte les prémices d’un reflux.

La vie quotidienne des Cybergendarmes

12/01/2014

En amont du forum de la sécurité informatique de Lille, la gendarmerie a ouvert les portes de ses bureaux d’Arras en charge du département du Pas-de-Calais.

Pourquoi se lancer dans le BYOD ?

10/01/2014

Autoriser le BYOD pour des raisons financières serait une erreur. Selon le Gartner, il s’agit en fait d’une décision stratégique qui doit, pour Capgemini consulting, améliorer la satisfaction et la productivité.

Le Mobile en passe de prendre la place du PC

10/01/2014

C’est l’impression qui domine en cette fin d’année 2013. Sous forme de tablette ou de smartphone, il permet de répondre à la plupart des fonctions de consultations permises par le PC.

Livre Blanc : Mobiles, tablettes et PC personnels au sein de l’entreprise - BYOD, un défi juridique à anticiper

10/01/2014

Catégorie : Mobilité-Télécommunications

Le marché a augmenté de 24% en décembre, pour les demandes de prestations IT

09/01/2014

Selon le baromètre mensuel  HightechPros,  le marché de la prestation informatique se termine par une hausse de la demande sur l’année 2013. Le mois de décembre 2013 affiche une belle augmentation des demandes : 24 % par rapport au mois de décembre 2012.  «  Voilà une année qui finit bien. Nous espérons y voir le signe d’une reprise pour 2014. » commente  HitechPros

Objets connectés : la sécurité à peine une option ?

09/01/2014

Le salon de l’électronique, le CES 2014, a ouvert ses portes cette semaine. Et les grands noms de l’industrie numérique s’y bousculent pour présenter leurs dernières nouveautés, en particulier dans le domaine des objets connectés ; les « wearables » comme les appellent déjà certains analystes.

Quid du BYOD en 2014 ?

09/01/2014

Sommaire : Après une année 2013 très riche et mouvementée, le BYOD (Bring Your Own Device) va sans surprise continuer à se développer en 2014. Faisons le point.

5 tendances qui vont marquer les DSI en 2014

09/01/2014

Ces prochains mois, le cloud computing, le mobile, le Big Data et les réseaux sociaux vont continuer d'être des sujets d'actualité brûlante sur le terrain de l'informatique d'entreprise. Ils ne vont pas cesser de nourrir les réflexions des directions et services informatiques.

Chiffres clés : le marché des PC

09/01/2014

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours des quatre trimestres de 2013, et aussi de 2008 à 2012, ainsi que les prévisions pour 2014 à 2015. Au 4e trimestre 2013, la chute ralentit dans le monde (-6,9%), mais 2013 reste la pire année pour le PC (-10%).

Chiffres clés : les dépenses IT dans le monde

08/01/2014

Chiffres : Après le trou d'air de 2009, les dépenses IT mondiales ont lentement repris le chemin de la croissance pour atteindre 3 618 milliards de dollars en 2012, même si un nouvel épisode de la crise a pesé, notamment sur les services télécoms, premier poste de dépenses.

Marché de l’IT : les grandes tendances 2014

08/01/2014

Après une année 2013 atone voire en légère décroissance, 2014 devrait être l'année de la reprise pour le marché IT. Avec toutefois d'importantes disparités selon les géographies et les segments de marché.

Face à VMware : Microsoft accueille plus de distributions Linux sur Hyper-V

08/01/2014

Microsoft annonce Linux Integration Services 3.5 for Hyper-V, un ensemble packagé de pilotes étendant le nombre de distributions Linux supportées dans l’hyperviseur. Avec cette mise à jour, Redmond revient au niveau de son rival VMware.

Client léger, un marché porté par le PC vieillissant et la virtualisation

06/01/2014

Selon une étude du cabinet IDC, le client léger va profiter du renouvellement des PC et de l’engouement pour la virtualisation du poste de travail pour s’afficher en forte hausse dans les années qui viennent.

Près d'un Français sur 10 utilise indifféremment son ordinateur, sa tablette ou son smartphone pour se connecter à Internet

06/01/2014

Si 90% des Français possèdent un ordinateur, près d'un habitant sur deux est équipé d'un smartphone (45%) et un petit quart de nos compatriotes possèdent une tablette dans leur foyer (23%).

Dépenses technologiques : ça va repartir en 2014, y compris en Europe

06/01/2014

Chiffres : Forrester prévoit une croissance des dépenses technologiques de 5,5% au niveau mondial et de 3,9% en Europe, dont 1,5 à 2,5% en France. Et ce devrait être mieux encore en 2015… à condition que le redémarrage de l’économie soit effectivement au rendez-vous.

Chiffres clés : les OS pour smartphones

06/01/2014

Chiffres : Rien ne semble pouvoir entraver l'écrasante domination d'Android : avec une part de marché de 81,3% au 3e trimestre 2013, il écrase la concurrence et un iOS qui tente de limiter la casse. Derrière, BlackBerry OS rétrograde, dépassé par Windows Phone avec 3,6%, mais porté seulement par le fragile Nokia (91,2%).

Chiffres clés : les navigateurs internet

06/01/2014

Chiffres : Trimestre après trimestre, l'évolution des parts de marché des principaux navigateurs qui voit Internet Explorer dominer et résister à ses concurrents. En décembre 2013, Internet Explorer est à 57,91%, devant Firefox (18,35%) et Chrome (16,22%).

Sécurité : FireEye absorbe Mandiant pour mieux lutter contre les APT

06/01/2014

Récemment coté en bourse, FireEye met un milliard de dollars sur la table pour acquérir Mandiant, spécialisé dans la réponse aux incidents. Une combinaison qui vise à offrir une réponse globale aux menaces persistantes (Advanced Persistent Threat ou APT).

Chiffres clés : les systèmes d’exploitation sur PC

03/01/2014

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 conserve son leadership acquis en 2012 à 47,52% en décembre 2013. Et Windows 8.x ? il grimpe toujours lentement et a enfin franchi les 10% à 10,49%.

Un premier piratage d'ampleur pour le Dogecoin, rival du Bitcoin

30/12/2013

Sécurité : Un pirate aurait dérobé 21 millions de cette monnaie virtuelle semblable au Bitcoin, l'équivalent d'environ 9350 euros.

Un premier piratage d'ampleur pour le Dogecoin, rival du Bitcoin

30/12/2013

Sécurité : Un pirate aurait dérobé 21 millions de cette monnaie virtuelle semblable au Bitcoin, l'équivalent d'environ 9350 euros.

2013, l'année de la percée du Chromebook

30/12/2013

Technologie : Selon les données NPD concernant les ventes d’ordinateurs de bureau, de PC portables et de tablettes sur l’année écoulée aux États-Unis, les modèles équipés de Chrome OS comptent pour 9,6% du total.

Qadars : un cheval de Troie bancaire

26/12/2013

Dans un communiqué, le laboratoire de recherche d'ESET implanté à Montréal annonce avoir détecté un logiciel malveillant sous forme d'un cheval de Troie bancaire très actif, baptisé Qadars. Ce code malveillant cible principalement les utilisateurs de différents pays dont la France, les Pays-Bas, l'Italie, le Canada, l'Inde et l'Australie. Qadars utilise une grande variété de "WebInjects", c'est à dire d'injection de contenu HTML et/ou JavaScript dans une page.

2% de croissance en 2014 en Europe de l’Ouest, selon PAC

26/12/2013

Selon le cabinet Pierre Audoin Consultants, la croissance en 2014 devrait être la suivante, par zones géographiques :

Les cyber-attaques avancées en 2014

26/12/2013

Pour relever ces défis liés à la cyber-sécurité, une campagne internationale de sensibilisation à la sécurisation des données sensibles est lancée par les organisations et les éditeurs de sécurité afin de limiter ces attaques et notamment les conséquences parfois irréversibles qu’elles engendrent. CyberArk propose de se projeter dans les bonnes pratiques de l’année 2014 en 10 points clés :

Le cabinet d’expertise comptable Massilia Experts Conseils s’appuie sur Wooxo pour sauvegarder les données de ses clients

24/12/2013

Créé en 1999, Massilia Experts Conseils est un cabinet d’expertise comptable basé à Marseille et La Ciotat. Avec une clientèle composée principalement de PME et de professions libérales, l’entreprise, dont les activités sont réparties sur deux agences, compte une dizaine de salariés pour près de 300 clients.

Le Mobile en passe de prendre la place du PC

24/12/2013

C’est l’impression qui domine en cette fin d’année 2013. Sous forme de tablette ou de smartphone, il permet de répondre à la plupart des fonctions de consultations permises par le PC.

Externalisation des infrastructures IT avec le cloud computing : Approches, ROI & tendances 2015

24/12/2013

D’ici 2015, plus d’un décideur informatique sur deux prévoit d’augmenter la part de son budget dévolue à des projets d’externalisation avec le cloud computing.

FireEye lance Oculus pour les PME

24/12/2013

Spécialisé dans la lutte contre les cyber-attaques de nouvelle génération, FireEye annonce la disponibilité d’Oculus pour les petites et moyennes entreprises. Cette nouvelle offre spécifiquement conçue pour les PME combine technologie, services et une expertise pointue des menaces.

Blue Coat veut casser la sécurité en silo

23/12/2013

Déchiffrement SSL à la volée, bac à sable et analyse de l’historique du trafic réseau viennent enrichir les offres de sécurité de Blue Coat. L’éditeur américain propose une approche globale de la sécurité.

Le Wifi public : un marché à 3 milliards de dollars en 2017

23/12/2013

Les dépenses dans les équipements Wifi vont plus que tripler en 2017. Cisco, Ericsson, Huawei, Ruckus et Alcatel-Lucent seront les premiers à bénéficier de cette hausse.

ZyXEL : une passerelle multifonctions pour offrir une connexion WiFi à ses clients

23/12/2013

Avec l'UAG4100, ZyXEL commercialise un produit réseau multifonctions faisant à la fois office de hotspot et de contrôleur WiFi, avec un pare-feu intégré.

Croissance cassée pour le marché du stockage externe

23/12/2013

Chiffres : Pour le troisième trimestre consécutif, ce marché est en baisse avec un repli annuel de 3,5%, à 5,745 milliards de dollars, selon les chiffres d'IDC.

Le BYOD Pas pour tout le monde, mais pour toutes les entreprises

23/12/2013

Au sein d’une entreprise, les salariés font ressentir cette connectivité accrue en apportant et utilisant leur matériel personnel au bureau : on parle alors du fameux BYOD (‘Bring Your Own Device’) ou de son équivalent français, moins répandu, AVEC (‘Apportez Votre Equipement personnel de Communication’).

Blue Coat acquiert Norman Shark

23/12/2013

Grâce à l'acquisition du spécialiste des solutions d'analyse de logiciels malveillants, l'éditeur renforce sa position sur le marché de la Business Assurance Technology. Blue Coat Systems va pouvoir réunir la technologie Norman Shark de Sandboxing (bac à sable) contre les attaques zero day et sa solution de protection contre les menaces complexes, afin d'aider les clients à intégrer l’identification des menaces complexes et la neutralisation de ces menaces dans un cercle vertueux communicant

Gartner prévoit 26 milliards d'objets connectés dans le monde en 2020

20/12/2013

Le rythme de croissance des objets connectés va rapidement dépasser celui des PC, tablettes et Smartphones.

La sécurité freine toujours l’adoption du Cloud selon le Syntec Numérique

20/12/2013

Sécurité de l'information : le Cesin apporte sa contribution

20/12/2013

Le Cesin (Club des experts de la sécurité de l’information et du numérique) vient de clôturer son premier congrès sur un succès d’audience. Durant deux jours, à Reims, analystes, observateurs et responsables de la sécurité des systèmes d’information de grandes entreprises françaises ont partagé leurs visions et leur analyse des grands enjeux actuels de la sécurité.

Gartner positionne SafeNet parmi les leaders de son Magic Quadrant 2014 pour l’authentification des utilisateurs

20/12/2013

SafeNet annonce ce jour sa présence pour la troisième année consécutive dans le Magic Quadrant du cabinet Gartner en tant que « Leader » dans la catégorie « Authentification des utilisateurs » (2014 Magic Quadrant for User Authentication). Parmi les vingt fournisseurs évalués par Gartner, SafeNet est placé dans le carré des Leaders grâce à « l’exhaustivité de sa vision » et à sa « capacité d’exécution », deux des principaux critères évalués par cette étude.

Chiffres clés : le marché des serveurs

19/12/2013

Business : Les derniers chiffres du marché mondial des serveurs - revenus et livraisons - en 2013. Un marché où la situation se complique pour les constructeurs qui subissent la crise, plus forte en zone EMEA. Au niveau mondial, le recul a faibli à 2,1% au 3e trimestre et HP a repris à IBM la première place.

Chiffres clés : le marché du Cloud Computing

18/12/2013

Chiffres : En 2013, 23% d'entreprises et d'administrations françaises utilisent du Cloud, toutefois essentiellement en mode SaaS (65%), se montrant encore frileuses vis-à-vis de l'IaaS (28%) et du PaaS (11%). Et dans le domaine de l'infrastructure, elles privilégient (67%) nettement le Cloud privé.

Comment se passe le BYOD chez Google

18/12/2013

Sommaire : Comptant toujours plus d’employés et à la pointe de la technologie, le BYOD est bien évidemment majeur pour Google. Mais la société détient aussi de nombreuses informations sensibles. Comment fait la société pour concilier les deux ?

Vers la perte de contrôle d’Internet ?

18/12/2013

Plus de la moitié du trafic Internet a été généré par des entités non-humaines, dont près de 60 % issu d’activités malveillantes. C’est ce que révèle une étude du cabinet Incapsula.

Mobiles, tablettes et PC personnels au sein de l’entreprise - BYOD, un défi juridique à anticiper

18/12/2013

Le Cabinet d’avocat Mathias publie ce Livre blanc à destination des entreprises et des administrations, des employeurs comme des employés, tous concernés par le Bring Your Own Device.

Trend Micro dévoile ses prédictions en matière de cyber-sécurité pour les années à venir

18/12/2013

Trend Micro annonce la publication de son rapport annuel de prévisions de sécurité « Des frontières floues : les prévisions de sécurité de Trend Micro pour 2014 et au-delà ». Pour 2014, Trend Micro prévoit notamment au moins un piratage de données de grande envergure par mois, et une accélération des attaques ciblées et des actes malveillants ciblant les services bancaires sur mobile. La société anticipe également des menaces visant les infrastructures critiques, ainsi que l’émergence de nouvelles problématiques de sécurité liées à « l’Internet of Everything » (IoE) et au Deep Web. Les prédictions présentées dans le rapport reflètent les projections sur le long terme révélées par Trend Micro dans sa web-série en neuf épisodes « 2020 : The Series ». Celle-ci dépeint une société dominée par la technologie et les menaces informatiques qui y émergent.

Pourquoi se lancer dans le BYOD ?

05/12/2013

Autoriser le BYOD pour des raisons financières serait une erreur. Selon le Gartner, il s’agit en fait d’une décision stratégique qui doit, pour Capgemini consulting, améliorer la satisfaction et la productivité.

Yahoo, Facebook, Twitter… 2 millions de mots de passe compromis

05/12/2013

Sécurité : Grâce à un botnet, des cybercriminels ont collecté des données d’accès à des services en ligne comme Facebook et Yahoo Mail, mais aussi du logiciel de paie ADP. En tout, près de 2 millions de comptes sont potentiellement compromis.

Un mot de passe devrait être fort ! Surtout pour un missile nucléaire...

05/12/2013

Aujourd'hui encore, nombre d'administrateurs systèmes ne sont pas suffisamment conscients de la nécessité de choisir des mots de passe forts. Et sont par conséquent victimes d'attaques en force brute.

Ventes de PC : 2013, année record de baisse

05/12/2013

Business : En 2013, les livraisons mondiales de PC devraient reculer de 10,1%, en faisant la plus mauvaise année pour les constructeurs. Et en 2014, c’est une nouvelle baisse (-3,8%) qui les attend, prévient IDC.

Marché des PC 2013 : les ventes par constructeur

05/12/2013

Le marché PC subit la crise et doit faire face à la montée en puissance des terminaux mobiles et en particulier des tablettes.

Microsoft réfléchit à chiffrer son trafic Internet

05/12/2013

Le géant de Redmond marche sur les traces de Google, Yahoo et Facebook et pourrait mettre en place de nouveaux outils de chiffrement pour l’ensemble de son trafic Internet. En parallèle, le directeur juridique de l’entreprise commence à évoquer le 4ème amendement de la constitution américaine et n’exclut donc plus une action judiciaire.

Fin du support de Windows XP : une bombe à retardement pour la sécurité IT

05/12/2013

Dans quatre mois, Microsoft mettra fin au support étendu d’un de ses bestseller, Windows XP. Un OS qui reste largement utilisé et qui pourrait, faute de mise à jour de sécurité, se transformer en passoire en matière de sécurité.

Chiffres clés : les navigateurs internet

05/12/2013

Chiffres : Trimestre après trimestre, l'évolution des parts de marché des principaux navigateurs qui voit Internet Explorer dominer et résister à ses concurrents

Rachat de Nokia par Microsoft : Feu vert des autorités américaines

05/12/2013

Business : Le Département américain de la Justice a donné son accord au rachat de la division mobile de Nokia par Microsoft pour 7,2 milliards de dollars. La transaction doit aussi recevoir l’aval de l’Union européenne qui pourrait rendre sa décision dans la semaine.

HP : la fin d’un modèle ?

05/12/2013

Après qu’HP vient de publier des résultats 2013, un juge fédéral ouvre la voix pour une action judiciaire à propos du rachat de l’éditeur britannique de logiciels Autonomy.

Trend Micro s’allie à l’UIT en matière de cybersécurité

05/12/2013

Trend Micro s’allie à l’Union Internationale des Télécommunications, l'agence des Nations Unies dédiée aux technologies de l'information et de la communication, et prend ainsi part au cadre de collaboration défini par le Global Security Agenda. Cette coopération concerne les 193 états membres de l’UIT, ainsi que les quelques 700 entités du secteur privé et établissements universitaires qui bénéficieront d’informations leur permettant de lutter contre les cyber-menaces. 

Symantec met au point deux technologies pour contrer les attaques ciblées

05/12/2013

Les Symantec Resarch Labs viennent de mettre au point deux technologies capables de s'intégrer à ses solutions de protection et de prémunir les utilisateurs contre les attaques ciblées.

Des députés européens piratés à cause d'une application Microsoft

25/11/2013

Un hacker raconte comment il s'est introduit dans les messageries de quelques eurodéputés. Le piratage s'est effectué vie une application pour smartphone signée Microsoft.

Des « failles de sécurité béantes » dans la messagerie du Parlement européen

25/11/2013

De son côté, le porte-parole de l'institution, Jaume Duch, promet « une enquête scrupuleuse » des services informatiques du Parlement. « Toutes les mesures nécessaires seront prises pour garantir la sécurité des systèmes informatiques » du Parlement européen, a-t-il insisté, tout en soulignant que ces incidents « sont graves, mais pas propres au Parlement européen ». Selon le site Spiegel.de, cela fait longtemps que le Parlement européen utilise des logiciels Microsoft obsolètes en production. De nombreux ordinateurs seraient équipés en Windows XP, dont le support s’arrête pourtant en avril 2014. Une migration vers Windows 7 est en cours

Office 365 : Microsoft promet le chiffrement des messages début 2014

25/11/2013

Sécurité : Au 1er trimestre 2014, les utilisateurs d’Office 365 de Microsoft pourront chiffrer les messages sortants et rentrants, gratuitement pour les abonnés aux offres E3 et E4, ou pour 2$ par mois et par utilisateur pour les autres. La solution ne traite cependant pas les risques liés à Prism.

’informatique sera mobile ou ne sera pas

25/11/2013

Il est arrivé subrepticement sous la forme d’un telephone cellulaire. Au terme d’une évolution technique, il s’est transformé en smartphone et est devenu l’équipement principal d’accès aux informations.

Vers une multiplication des cyber-attaques visant iOS pour les fêtes de fin d’année ?

25/11/2013

Alors que les fêtes de fin d’année approchent à grands pas, le rapport de sécurité de Trend Micro pour le troisième trimestre 2013 révèle une prolifération inquiétante de sites de phishing visant iOS, ainsi qu’une forte augmentation du nombre de malware ciblant les services de banque en ligne.7

Un site de phishing en français utilisant le nom et leurs couleurs de Facebook

22/11/2013

Symantec annonce la découverte de ce site de phishing, utilisant le nom et les codes couleurs de Facebook, en français, contenant un maliciel et hébergé sur des serveurs en France

Un dirigeant sur deux n’a pas confiance dans son IT

22/11/2013

Près d’un dirigeant sur deux n’a pas confiance dans son système informatique. C’est ce constat un peu alarmant que révèle une enquête commanditée par EMC.

Le Cloud et la sécurité font, malgré tout, bon ménage.

22/11/2013

Selon le Gartner, la sécurité reste un argument fort pour éviter l’infogérance par le cloud mais tous les services et logiciels de sécurité profitent pourtant d’évolutions via le cloud.

L’identité numérique au cœur de la croissance économique ?

22/11/2013

L’identité numérique se trouve actuellement au cœur de nombreux enjeux, car au centre de convoitises multiples.

FireEye publie un rapport révélant l’existence probable d’un marchand de cyber-armes

22/11/2013

FireEye, Inc., publie son dernier rapport Supply Chain Analysis : From Quartermaster to Sunshop. Celui-ci s’intéresse aux cyber-attaques apparemment sans rapport, qui pourraient faire partie d’une offensive plus large alimentée par un développement collaboratif et une infrastructure logistique commune. Un constat qui laisse penser que certaines cibles d’attaques sont confrontées à une menace bien plus organisée qu’ils ne l’imaginent.

Le CYOD : le juste milieu entre BYOD et fourniture de l’appareil ?

19/11/2013

Sommaire : Si vous connaissez tous le BYOD (Bring Your Own Device), avez-vous déjà entendu parler du CYOD ? Le « C » signifiant « choose » dans ce cas présent.

 Wooxo rejoint l'association La Mêlée

19/11/2013

Wooxo est devenu le 550ème adhérent de La Mêlée, le hub de l'économie numérique de la région Sud-Ouest qui fédère des entreprises désireuses d'échanger, d'entreprendre et d'innover autour de l'intelligence collective et solidaire. La Mêlée a également pour missiond'organiser des rencontres réseau pour promouvoir les usages et solutions TIC et diffuser de l'information sectorielle vers les acteurs économiques.

Trend Micro anticipe une multiplication des cyberattaques pour Noël

15/11/2013

Le rapport de sécurité de Trend Micro pour le troisième trimestre 2013 révèle une prolifération inquiétante de sites de phishing visant iOS, ainsi qu’une forte augmentation du nombre de malwares ciblant les services de banque en ligne.

La révolution citoyenne du WI-FI est en marche !

15/11/2013

88% des Français souhaitent que le WI-Fi devienne un service public gratuit dans les espaces publics, que leur maire leur offre ce service numérique.

Faille de sécurité Adobe: le problème plus grave qu'il n'y parait

14/11/2013

Il semble bien que le vol de données dont a été victime Adobe début octobre ait été sous-estimé par l'éditeur. Du moins au début, lorsque celui-ci annonçait 3 millions de données dérobées.

Chiffres clés : les OS pour smartphones

14/11/2013

Chiffres : Rien ne semble pouvoir entraver l'archi-domination d'Android : avec une part de marché de 79,3% au 2e trimestre 2013, il écrase la concurrence et un iOS qui tente de limiter la casse. Derrière, BlackBerry OS rétrograde, dépassé par Windows Phone avec 3,7%, mais porté seulement par le fragile Nokia.

FireEye présente sa solution pour sécuriser les Data Centers

14/11/2013

FireEye, Inc. annonce la disponibilité de FireEye®Data Center Security. Cette nouvelle solution protège les composants de base du data center tels que les référentiels de contenu, les applications serveur web, les fichiers partagés contre les attaques avancées.

Bee Ware : une solution intégrée de protection des serveurs Microsoft SharePoint, Lync et Outlook Web Apps

14/11/2013

Aujourd’hui plus de 4 grandes entreprises sur 5 utilisent SharePoint comme leur plateforme de collaboration d’entreprise, souligne Bee Ware. Pourtant la dernière étude d’Emedia montre que 65% de ces entreprises n’ont aucune politique de sécurité pour leurs plateformes SharePoint. Ce qui est à ce jour l’une des plus grandes vulnérabilités étudiées par les hackers.

Adobe : le plus grand vol de données de tous les temps ?

12/11/2013

Un nouveau fichier découvert sur l’Internet underground confirme qu’Adobe ne s’est pas fait voler 3 millions de comptes utilisateurs, mais plus de 150 millions. Une faille monstre dans la sécurité de l’éditeur. Et ce, même si une bonne partie de ces comptes sont ceux d’utilisateurs inactifs.

BYOD : Bring Your Own Disaster

12/11/2013

Sommaire : Si pour beaucoup d’entreprises, le BYOD (Bring Your Own Device) est un atout, pour d’autres, il s’agit d’un véritable casse-tête. Au point que certains ont renommé ce phénomène Bring Your Own Disaster.

Les mobiles bousculent la sécurité

12/11/2013

La sécurisation des mobiles vient au premier rang des préoccupations des RSSI avec un quart des entreprises ayant lancé un projet dans les 12 derniers mois.

Partage de fichiers : les règles de la DSI de plus en plus contournées

12/11/2013

Une étude révèle que plus de 70% des salariés de grandes entreprises continuent à stocker et partager leurs fichiers professionnels sur des services en ligne type Dropbox. Ignorant superbement les règles de sécurité instaurées par les DSI.

Les tablettes à l’assaut des entreprises

12/11/2013

Les ventes de tablettes dépasseront celles des PC au quatrième trimestre2013, prenant tout le monde de court, fournisseurs comme entreprises utilisatrices.

Mythes et réalités du SaaS

08/11/2013

Le logiciel fournit comme du service (Software as a Service) a décollé et deviendra à moyen terme le mode de distribution majoritaire. Mais le SaaS ne résout pas tous les problèmes.

Cloud et virtualisation, même combat sécuritaire

08/11/2013

Si les risques changent, les politiques de sécurité évoluent selon les techniques, mais les grands principes restent les mêmes.

Dossier: Tarifs du SaaS : à quand le juste prix ? Sujet: Wi-Fi Suivre via: RSS 6Réactions 9 inShare plus + TGV : le Wi-Fi reste sur le quai

08/11/2013

Technologie : Trop cher, trop compliqué, le gouvernement ne table plus sur un déploiement généralisé à court terme et invite la SNCF à plancher sur d'autres modèles technologiques.

Chiffres clés : le marché des PC

08/11/2013

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours des premiers trimestres de 2013, et aussi de 2008 à 2012. Au 3e trimestre 2013, la chute ralentit en France (-10,4%).

Ventes de PC : la France fait moins pire que l'Europe au 3e trimestre

08/11/2013

Chiffres : Les ventes en Europe de l'Ouest sont encore en baisse de 13% sur un an, la France fait mieux avec un repli de 10%. Quelque soit le pays, Lenovo est le grand gagnant avec une croissance à deux chiffres.

Ventes de PC : la France fait moins pire que l'Europe au 3e trimestre

08/11/2013

Chiffres : Les ventes en Europe de l'Ouest sont encore en baisse de 13% sur un an, la France fait mieux avec un repli de 10%. Quelque soit le pays, Lenovo est le grand gagnant avec une croissance à deux chiffres.

Lenovo conforte sa position de leader du monde PC… et se renforce sur les smartphones et tablettes

08/11/2013

Explosion des ventes chez Lenovo, qui demeure le premier constructeur mondial de PC, mais qui livre également un grand nombre de smartphones et tablettes.

Plus de 8 smartphones sur 10 sont équipés d'Android

08/11/2013

D'après Strategy Analytics, 251 millions de smartphones ont été vendus au cours du 3ème trimestre 2013 et la plupart d'entre eux tournait sous Android.

Le BYOD, pas si simple pour tous les employés

07/11/2013

Sommaire : Simple et même évident pour de nombreux employés, le BYOD ne l’est pas forcément pour tout le monde. La frontière entre le personnel et le professionnel est notamment problématique.

Enquête : pour 91% des entreprises US, le SaaS répond à leurs attentes

07/11/2013

Cloud Computing : Une enquête de nos confrères de TechRepublic sur les logiciels en tant que service (SaaS) révèle ce que disent les entreprises sur leurs futurs plans d'utilisation des SaaS, quelles applications sont les plus populaires et quels sont les principaux fournisseurs.

Des attaques 0-day sur Windows, Office et Lync

07/11/2013

Microsoft a publié hier soir un bulletin de sécurité rapportant l'existence d'exploits d'une vulnérabilité relative à l'affichage des images TIFF.

Safenet permet aux clients d’Amazon Web Services (AWS) de renforcer le contrôle de leurs données et de maintenir leur conformité grâce aux solutions de chiffrement et de gestion des clés sécurisées dans le Cloud

07/11/2013

Safenet permet aux clients d’Amazon Web Services (AWS) de renforcer le contrôle de leurs données et de maintenir leur conformité grâce aux solutions de chiffrement et de gestion des clés sécurisées dans le Cloud.

Bee Ware propose une solution intégrée de protection des serveurs Microsoft SharePoint, Lync et Outlook Web Apps

07/11/2013

Cette solution permet de sécuriser tous les sites et applications créés avec Microsoft SharePoint et protège également l’utilisation des services Lync et Outlook Web Apps.

Trend Micro acquiert la société Broadweb

07/11/2013

Trend Micro annonce l’acquisition de Broadweb, fournisseur de solutions avancées de sécurité réseau, basé à Taïwan. Axée sur la fonction de DPI (Deep Packet Inspection) et la neutralisation en temps réel des paquets malveillants, la technologie Broadweb vient renforcer l’approche Custom Defense déployée par Trend Micro pour permettre aux entreprises de bénéficier d’une visibilité et d’une protection exhaustives contre les attaques ciblées et les menaces avancées.

Chiffres clés : les systèmes d’exploitation sur PC

06/11/2013

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 conserve son leadership acquis en 2012. Et Windows 8 ? il grimpe toujours lentement et atteint 9,25% en octobre 2013 en ajoutant le part de Windows 8.1.

Chiffres clés : le marché des tablettes

06/11/2013

Chiffres : Les derniers chiffres des ventes de tablettes par constructeur, leur part de marché, les parts de marché des OS de tablettes dans le monde et en France de 2011 à 2013 : l'iPad est à l'arrêt et harcelé par Samsung et Asus, et iOS est tombé à 29,6% de part de marché, loin derrière Android.

« 123456 » : mot de passe de près de 2 millions d’utilisateurs Adobe piratés

06/11/2013

Sécurité : Les bonnes pratiques en matière de mot de passe ne sont toujours pas appliquées et sur les millions de comptes Adobe compromis, plus de 2 millions avaient pour mot de passe « 123456 », « 123456789 » ou « password ».

Wooxo accueille Naxicap Partners dans son capital pour soutenir son développement européen

06/11/2013

L’équipe création de Naxicap Partners investit dans Wooxo à l’occasion de la réorganisation de son capital.

Wooxo accueille Naxicap Partners dans son capital pour soutenir son développement européen

06/11/2013

L’équipe création de Naxicap Partners investit dans Wooxo à l’occasion de la réorganisation de son capital.

BYOD : et si la génération Y l’imposait de force en France ?

05/11/2013

Tous équipés en smartphones depuis plusieurs années et premiers utilisateurs de tablettes tactiles et d’ordinateurs portables, les jeunes de la génération Y (nés durant les années 1980 et début 1990) ne veulent pas perdre leurs « précieux » une fois arrivés au travail. Et changer leurs habitudes pour s’adapter aux appareils fournis par l’entreprise n’est pas des plus agréable, quand bien même ils auraient la capacité de le faire sans problème.

SaaS et législation européenne : ce qu'il faut savoir

05/11/2013

Cloud Computing : Cet article présente un résumé des aspects législatifs et réglementaires que les entreprises européennes doivent prendre en compte lorsqu'elles choisissent un fournisseur de SaaS. Notamment en matière de protection des données.

Dell a quitté Wall street

05/11/2013

Le titre Dell a été retiré mardi le 29 octobre à la cloture de Wall Street.

Le marché du logiciel BtoB en croissance de 5,5%

05/11/2013

 

Quand les PC des hôtels livrent les secrets des voyageurs pros

31/10/2013

Sécurité : Comme le soulignent souvent les experts en sécurité, le premier maillon faible, c'est l'utilisateur...

Dépenses IT en 2013 : logiciels, terminaux, services télécoms...

31/10/2013

Les dépenses informatiques devraient continuer leur croissance en dépit de la crise mondiale. Mais les progressions des différents segments de marché sont loin d'être homogènes.

Une faille de sécurité dans les baies Storwize fait courir le risque de perdre toutes ses données

31/10/2013

C'est une information à ne pas prendre à la légère. IBM vient de publier un bulletin de sécurité expliquant que les appliances SAN Volume Controller, les noeuds de stockage Flex System V7000 et baies Storwaize offraient une vulnérabilité permettant d'accéder à l'interface de gestion du système sans authentification, et ce avec le niveau d'accès le plus élevé. On imagine les dégâts possibles. Cela peut mener jusqu'à la suppression totale des données avertit le constructeur qui propose de résoudre le problème en utilisant les correctifs logiciels

Le coût de la cybercriminalité a augmenté de 78 % en quatre ans

31/10/2013

Le Ponemon Institute vient de réaliser une étude sur la cybercriminalité dans les entreprises (Cost of Cybercrime) pour le compte d'HP.

Selon ce document, celle-ci a augmenté de 78% en 4 ans et les délais nécessaires pour faire face aux attaques ont plus que doublé et représentent aujourd'hui 32 jours. 

Le coût annuel moyen de la cybercriminalité par entreprise est aux Etats-Unis de 11.56 millions de dollars, la fourchette étant comprise entre 1,3 et 58 millions de dollars, ce qui représente une augmentation de 26 % ou 2,6 millions de dollars, par rapport au coût moyen déclaré en 2012.

Par ailleurs, les entreprises sont en moyenne confrontées à 122 attaques réussies par semaine, contre 102 en 2012.

Les activités cybercriminelles les plus coûteuses restent celles liées aux logiciels malveillants, aux dénis de services, à la malveillance interne. Ces agressions représentent plus de 55% du coût annuel de la cybercriminalité supportée par les organisations US.

Le coût de la cybercriminalité est sensiblement plus élevé dans les secteurs des services financiers, de la défense, de l’énergie et des services publics que dans la grande distribution, l’hôtellerie et les produits grand public. Bien que ce coût varie en fonction de la taille des entreprises, on constate à la lecture de l'étude que les petites structures affichent un coût par employé nettement plus élevé que les grands comptes.

Transmission des données sans fil : débit record de 100 Gbit/s

31/10/2013

Une équipe de l’Institut de technologie de Karlsruhe (KIT, Bade-Wurtemberg) a réussi un tour de force en atteignant un débit record de transmission des données sans fil : 100 Gbit/s, soit 12,5 Go/s. La méthode employée a fait l’objet d’un article dans la revue « Nature Photonics ».

BYOD : les différentes jurisprudences en France

28/10/2013

Sommaire : S’il n’existe pas encore de loi dans la plupart des pays du monde, y compris en France, encadrant le BYOD, des jurisprudences abordant de près ou de loin le sujet ont néanmoins émergé ces dernières années.

Les mobiles bousculent la sécurité

28/10/2013

La sécurisation des mobiles vient au premier rang des préoccupations des RSSI avec un quart des entreprises ayant lancé un projet dans les 12 derniers mois.

ZyXEL : deux routeurs WiFi ac dual band pour doper le réseau sans fil

28/10/2013

Le NBG6503 est un routeur WiFi ac travaillant à la fois sur la bande des 2,4 GHz (300 Mbit/s) et celle des 5 GHz (433 Mbit/s). Il est équipé de quatre ports Ethernet et de LED frontales indiquant l'activité. Son prix : 75 euros HT. Il est conseillé de l'utiliser avec la clé USB dual band NWD6505 affichée à 75 euros HT également. 

IDC : les ventes de PC chutent de 16 % en Europe

24/10/2013

Selon IDC, les ventes de PC en Europe, Moyen-Orient et Afrique (le fameux EMEA) ont reculé de 16 % au troisième trimestre, à 21,4 millions d’unités. C’est le segment des portables qui recule le plus rapidement (–20 %), victime de la concurrence des tablettes, tandis que les machines de bureau enregistrent « seulement » une décroissance de 7 %. IDC remarque toutefois que la contraction est moindre qu’au trimestre précédent.

Chiffres clés : les systèmes d’exploitation sur PC

24/10/2013

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 conserve son leadership acquis en 2012. Et Windows 8 ? il grimpe toujours lentement et atteint 8,02% en septembre 2013, soit pratiquement un an après la sortie.

Gartner conseille aux entreprises de rester sur Windows 7

24/10/2013

Au moment même où Microsoft lance la commercialisation de Windows 8.1, Gartner clame que de nombreux clients de l'éditeur, inquiets de l'accélération du rythme des mises à jour et peu favorables à l'interface Metro, préfèrent conserver Windows 7, voir migrer vers ce système d'exploitation s'ils travaillent sous Windows XP. Il recommande d'ailleurs aux autres clients de faire de même.

Chez Microsoft on repousse bien entendu fermement cette idée.

Notons toutefois que Gartner n'est pas le seul cabinet de recherche à l'avancer, Forrester et IDC recommandent eux-aussi de ne pas migrer vers Windows 8, comme le fait remarquer TheVarGuy.

FireEye présente une nouvelle plateforme virtuelle pour la protection des mobiles

24/10/2013

FireEye, Inc. annonce la disponibilité de FireEye® Mobile Threat Prevention, une plateforme cloud visant à lutter contre les menaces provenant des mobiles. Cette nouvelle solution dédiée aux environnements mobiles Android™, sera disponible en fin d’année 2013.

Les tablettes éclipseront les ventes de PC d’ici 2015

18/10/2013

En France, dès cette année, le grand-public achètera plus de tablettes (6 millions d’unités) que d’ordinateurs (environ 5 millions). Au niveau mondial, pour que ces terminaux supplantent le PC, il faudra encore attendre 2015 selon IDC.

Bee Ware annonce lune solution de sécurité applicative pour Amazon Web Services : Bee Ware i-Suite 5.5 pour AWS

18/10/2013

Bee Ware annonce une solution de sécurité applicative pour Amazon Web Services : Bee Ware i-Suite 5.5Cette solution offre une technologie unique pour sécuriser simultanément les web services et les applications hébergées sur le Cloud d’Amazon. Composée d’un pare-feu pour applicatifs web et d’un pare-feu pour web services, i-Suite 5.5 se démarque nettement des solutions de sécurité Cloud existantes sur le marché.

Les dirigeants d’entreprise ne s’inquiètent pas de la sécurité des données sur le cloud

18/10/2013

Si la sécurité des applications déployées dans le cloud est une préoccupation importante pour les utilisateurs professionnels, la plupart d’entre eux n’hésitent pas à recourir au cloud pour y stocker leurs données personnelles et professionnelles… sans se soucier des risques encourus. C’est l’une des principales conclusions de la récente étude publiée par SafeNet Labs, créateur de la solution SafeMonk, nouveau service de chiffrement des espaces de stockage dans le Cloud « Dropbox » à destination des entreprises. « Cette étude suggère que l’utilisation d’applications et le stockage de documents dans le cloud continuent de proliférer, et que les sociétés devraient revoir les attitudes archaïques qui prévalent quant à l’utilisation de ces applications dans l’entreprise », a déclaré Tsion Gonen, chief strategy officer chez SafeNet.

M2M : 700 millions de dollars en dépenses de sécurité d’ici 2018

17/10/2013

Les dépenses de sécurité pour le Machine-to-Machine (M2M) et l’Internet des Objets (IdO) devraient atteindre les 700 millions de dollars d’ici 2018 selon Beecham Research. Une facture salée qui signe peut-être une surestimation des risques, précise l’institut de

Trend Micro forme et informe ses partenaires sur ses solutions de sécurité

17/10/2013

Trend Micro part à la rencontre de ses partenaires dans toute la France avec un nouveau programme de formations et des démos autour de ses dernières solutions.

Ruckus Wireless entend faciliter le BYOD en entreprise

17/10/2013

Ruckus Wireless lance le DAN (Device Agnostic Networking), un nouveau framework regroupant un ensemble de fonctionnalités destinées à gérer les solutions Wi-Fi devant faire face aux nouvelles problématiques induites par le BYOD (Bring Your Own Device) en entreprises.

KEMP Technologies obtient une double certification Microsoft Gold

17/10/2013

KEMP Technologies obtient une double certification Microsoft Gold attestant son expertise dans les domaines de la messagerie et des communications.

Chiffres clés : le marché des PC

14/10/2013

Le plongeon se poursuit début 2013 - Les deux premiers trimestres de 2013 sont la droite ligne de la fin 2012 avec un marché mondial du PC qui reste largement orienté à la baisse. Sur les trois premiers mois de l'année, la chute est ainsi de 11,2% selon Gartner avec 79,2 millions de PC livrés. Au 2e trimestre, même tendance (-10,9%), pour 76 millions de PC livrés.

Le marché du PC revenu au niveau de 2008

14/10/2013

Gartner et IDC viennent de publier leurs analyses concernant les ventes de PC au 3ème trimestre 2008. Elles dépassent tout juste 80 millions d'unités pour Gartner et 81,5 millions pour IDC, soit les plus faibles volumes depuis 2008.

BYOD ou COPE : un dilemme pour la DSI ?

14/10/2013

D’un côté, le BYOD propose de laisser les terminaux personnels pénétrer dans le système d’information de l’entreprise. PC portables, smartphones ou tablettes des utilisateurs peuvent se connecter, télécharger des données, bref, interagir avec le SI.

Marché des PC 2013 : les ventes par constructeur

14/10/2013

Le marché PC subit la crise et doit faire face à la montée en puissance des terminaux mobiles et en particulier des tablettes.

SafeNet, Inc. annonce ce jour SafeMonk for Enterprise pour sécuriser Dropbox

14/10/2013

SafeNet, Inc. annonce ce jour SafeMonk for Enterprise, version professionnelle de sa solution de chiffrement spécialement conçue pour les utilisateurs du service de stockage et partage de fichiers Dropbox. En juin dernier, SafeMonk a déployé la version grand public de ce produit, seule solution de sécurité à l’épreuve des interceptions pour Dropbox disponible dans le commerce.

Trend Micro et VMware, partenaires pour sécuriser les data centers virtualisés de nouvelle génération

14/10/2013

Trend Micro s’associe avec VMware afin d’optimiser la protection des data centers virtualisés.

Trend Micro lance sa série de videos Web Project 2020

04/10/2013

Trend Micro annonce le lancement de sa Web série Project 2020 : une série de vidéos en ligne conçues pour sensibiliser le grand public, les entreprises, les gouvernements et toute autre partie prenante sur lesquels pèseront les menaces de sécurité qui émergeront d’ici la fin de la décennie. Cette Web série de neuf vidéos vient illustrer le livre blanc du Projet 2020, et se décline en trois scénarios principaux visant à anticiper comment les outils technologiques seront utilisés et la cible de menaces de sécurité. L’éditeur nippon est convaincu que ces vidéos sauront capter l’attention d’un public très large, bien au-delà des seuls professionnels de la sécurité informatique. La volonté de Trend Micro est que toute personne, de l’écolier au législateur, trouve un intérêt à ce projet et prenne conscience des évolutions technologiques à venir, et de leur implication en matière de sécurité.

iPhone 5s : la sécurité du lecteur biométrique déjà contournée ?

24/09/2013

Principale innovation technologique de l'iPhone 5s, le lecteur d'empreintes digitales Touch ID devait constituer un des atouts maîtres d'Apple en matière de sécurisation de son terminal. Notamment auprès des entreprises.

Premier cheval de Troie infectant les mobiles via « alien botnets »

23/09/2013

Depuis trois mois, les analystes de Kaspersky Lab étudient le mode de propagation du cheval de Troie Obad.a, application malveillante détectée sur Android. Il apparaît que les criminels qui se cachent derrière ce cheval de Troie ont adopté une technique inédite pour répandre leur malware. En effet, celui-ci se propage par le biais de botnets contrôlés par d’autres groupes criminels, ce qui est une première dans l’histoire de la cybercriminalité visant les terminaux mobiles affirme l’éditeur. Il ressort aussi clairement que Obad.a se retrouve principalement dans les pays de l’ex-URSS. Au total, 83% des tentatives d’infections ont été enregistrées en Russie, tandis que d’autres ont également été détectées sur des équipements mobiles en Ukraine, au Bélarus, en Ouzbékistan et au Kazakhstan.

FireEye annonce son introduction en bourse

23/09/2013

FireEye, Inc., annonce son introduction en bourse. Les 15 175 000 parts de ses actions ordinaires seront commercialisées à un prix public de $20.00 par action. Toutes les actions sont proposées par FireEye.

Le télétravail, terreau favorable à la fuite de données

23/09/2013

Si le télétravail séduit un nombre croissant d’entreprises et de salariés, cette organisation plus flexible du travail se fait souvent au mépris de la sécurité des données. Selon une étude européenne d’Iron Mountain, la moitié des télétravailleurs utilisent leur messagerie privée pour échanger des documents professionnels. Quand ce ne sont pas ces mêmes documents professionnels qui traînent au domicile (29 %) ou finissent à la poubelle (19 %).
Environ un télétravailleur sur dix (15 % pour le France) travaille depuis un cybercafé ou utilise un réseau Wi-Fi non sécurisé. Mais le tort est partagé. Seules 18 % des entreprises indiquent à leurs salariés les types de documents papier et électroniques qu’ils sont autorisés ou non à utiliser chez eux, et 17 % disposent d’une politique formelle de télétravail.

BYOD : se concentrer sur un système unique, une mauvaise idée ?

23/09/2013

Une vraie fausse bonne idée

Avant l’essor du BYOD, les entreprises optaient généralement pour une seule marque, et souvent le même appareil. RIM écoulait ainsi de très nombreux BlackBerry chez les professionnels. Cela avait des avantages innombrables, que ce soit en terme de gestion, de sécurité, de coûts, etc.

Avec le BYOD, le réflexe pourrait être de reproduire ce schéma. Se concentrer sur un appareil, ou tout du moins un type d’appareils (sous iOS ou Android par exemple), pour obtenir les mêmes atouts, tout en rajoutant ceux propres au BYOD que nous connaissons bien.

Mais cela implique aussi d’exclure de nombreux appareils et tout autant d’employés. Cela modifie en fait complètement le concept même du BYOD.  Sur ce sujet, Florian Bienvenu, VP Europe Centrale et Europe du Sud chez Good Technology, assure que « non, il n’est pas nécessaire d’avoir ses mobiles sous un seul OS pour assurer la sécurité mobile de l’entreprise ».

« Le mythe selon lequel une telle sécurité n'est possible que sur iOS a survécu trop longtemps »

L’un des avantages majeurs du BYOD est que l’employé connaît parfaitement son appareil et saura être optimal avec dès le départ, sans besoin de formation, ceci sans parler des frais d’achats économisés. La sécurité est par contre une problématique nouvelle, dès lors que l’utilisateur du smartphone a des comportements qui dépassent parfois le cadre professionnel. Les téléphones « brouillent la frontière avec notre vie professionnelle, et les préférences personnelles en matière d'appareils interfèrent avec les intérêts des entreprises » résume d’ailleurs Florian Bienvenu.

Néanmoins, l’attachement de l’employé à son appareil est l’essence même du BYOD. Exclure son smartphone n’a donc aucun sens, tout du moins du point de vue de l’employé. Les entreprises doivent-elles avoir peur d’avoir des dizaines d’appareils, et surtout plusieurs  systèmes différents ? « Selon nous, le mythe selon lequel une telle sécurité n'est possible que sur iOS a survécu trop longtemps » estime Good Technology.

Android est là, et il faut faire avec

Bien sûr, les autres OS mobiles, et en particulier Android, peuvent être la cible d’attaques. Il est difficile de nier ce fait. « Mais, si l'on transpose l'expression « l'habit ne fait pas le moine » au monde des appareils « intelligents », le DSI devrait aller au-delà de ce premier obstacle en matière de sécurité des appareils fonctionnant sur une autre plate-forme qu'iOS » explique Florian Bienvenu.

 

La société Good Technology vante évidemment ses plateformes sécurisées fonctionnant sous tous les OS, mais d’autres concurrents en font de même. C’est de toute façon la philosophie générale qui prime ici : si les DSI peuvent avoir peur des différents systèmes d’exploitation, ils doivent avant tout prendre en compte qu’il existe des moyens d’améliorer la sécurité globale de ces OS, par exemple en passant par des intermédiaires logicielles ou via internet.

 

Avec le succès énorme d’Android chez les particuliers, les DSI vont de toute façon devoir faire avec, c’est inéluctable. Avec iOS d’Apple et peut-être bientôt Windows Phone de Microsoft, le système de Google fait de toute façon déjà grandement partie du paysage mobile, ceci dans le monde entier. Trouver des solutions est donc indispensable.

Trend Micro accompagne la transformation de ses revendeurs en MSP

18/09/2013

Depuis 2013, l’éditeur Trend Micro encourage davantage ses partenaires à revendre ses logiciels et services administrés de sécurité en mode locatif. Sébastien Mancel, son responsable channel pour la France, met à leur disposition un portail de gestion des licences, ainsi qu’un programme de formation leur permettant, s’ils le souhaitent, de devenir des Managed Service Providers (MSP). 

FireEye présente NX 10000, la plate-forme de prévention des menaces

13/09/2013

FireEye, Inc., le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, annonce la sortie de la nouvelle plate-forme de prévention des menaces NX 10000. Celle-ci a été conçue pour permettre une protection avancée contre les cyber-attaques et adaptée aux nouvelles générations de réseaux.

L'indicateur GFK - Distributique.com d'août 2013

13/09/2013

Note aux lecteurs : le baromètre que nous vous proposons aujourd'hui aurait du paraître à la fin du mois dernier. La période l'été n'ayant pas été propice à sa publication, nous vous prions de nous en excuser.

Wolfgang Kandek, CTO de Qualys analyse le Pre-patch Tuesday

13/09/2013

Microsoft a annoncé le menu du Patch Tuesday qui sera publié en septembre. Nous recevrons donc 14 nouveaux bulletins, ce qui porte à 80 le nombre de bulletins qui auront déjà été publiés jusqu’à septembre de cette année. Nous allons donc certainement dépasser les 100 bulletins publiés pour 2013 année contre 83 en 2012 et exactement 100 en 2011. Ceci reflète bien l’effervescence du marché de la sécurité informatique.

FireEye présente Oculus, plate-forme mondiale de protection continue et en temps réel

09/09/2013

FireEye, Inc., le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, présente Oculus : première plate- forme mondiale de protection continue et en temps réel. L’entreprise a su tirer parti du savoir-faire des équipes, des outils et de toute cette information pour fournir ce qui s’avère être, le système de protection mondiale, le plus fiable permettant de contrer les cyber attaques.

HP limite la casse et reste le numéro 1 des PC en France

05/09/2013

Bien qu’il reste le numéro 1 incontesté des PC en volume dans l’Hexagone, selon Gartner, HP a encore connu un deuxième trimestre 2013 difficile (-7.2%), tant sur les segments des PC professionnels que grand public. Ses revendeurs se consoleront en se disant que le premier trimestre de Hewlett-Packard avait été catastrophique (-38.5%).

Windows 8 : un taux de pénétration de 8% en France

05/09/2013

Accélérer. Pour Microsoft, le rachat de l’activité téléphones mobiles de Nokia va lui permettre de jouer dans la même division que Samsung et Apple, les deux leaders du marché du smartphone. Mais l’éditeur a encore du pain sur la planche avant d’y parvenir.

Microsoft vise 15 % du marché des smartphones dans 5 ans

05/09/2013

Accélérer. Pour Microsoft, le rachat de l’activité téléphones mobiles de Nokia va lui permettre de jouer dans la même division que Samsung et Apple, les deux leaders du marché du smartphone. Mais l’éditeur a encore du pain sur la planche avant d’y parvenir.

Les attaques ciblées coûtent cher aux entreprises : jusqu'à 2,4 M$

03/09/2013

Les attaques ciblées comptent parmi les cybermenaces les plus dangereuses car elles sont généralement préparées et lancées par des pirates professionnels qui disposent de ressources financières importantes et d'une excellente expertise informatique. De plus, ces attaques visent en général à récupérer des informations secrètes ou confidentielles d'une entreprise spécifique. Toute fuite de ces données est susceptible d'entraîner des pertes considérables. À combien peuvent s'élever les pertes ?

La Chine a connu sa plus grande attaque par déni de service

03/09/2013

La Chine a connu ce week end sa plus grande attaque par déni de service, causant un plantage d'une partie des sites Internet du pays. Le ou les auteurs ne sont pas connus et le réseau est revenu à la normale ce lundi.

BYOD : les employés commencent à mettre la main à la poche

03/09/2013

18% des salariés IT ont acheté un smartphone à des fins professionnelles. Le partage des coûts entre l'entreprise et l'utilisateur pour s'équiper reste peu pratiqué.

Ruckus sécurise automatiquement les hotspots non protégés

02/09/2013

Ruckus Wireless dévoile Secure Hotspot, la toute première technologie Smart Wi-Fi capable de protéger automatiquement les communications Wi-Fi ouvertes sans configuration manuelle préalable.

Infrastructures informatiques : qui sont les maîtres du monde ? Deuxième partie

02/09/2013

 

Sommaire : Dans cette deuxième partie, j'analyse le rôle des acteurs "sans influence", le marché des entreprises, ce qui pourrait se passer dans les cinq années qui viennent et la probable émergence de la Chine comme grand acteur mondial des infrastructures informatiques.

Ruckus Wireless sécurise les hotspots ouverts

30/08/2013

Ruckus Wireless propose Hotspot Secure, une technologie de sécurisation automatique des accès Wifi ouverts pour les utilisateurs avec un minimum d’administration pour les responsables IT.

Sécurité : Android, la bombe à malwares

30/08/2013

Dans le monde mobile, les malwares cibleraient en priorité le système d’exploitation Android. C’est ce qui ressort d’une étude réalisée pour le compte des agences fédérales américaines.

Etude exclusive : comment la mobilité remodèle les priorités des DSI

30/08/2013

La dernière étude réalisée par NetMediaEurope montre combien l’irruption des terminaux mobiles remodèle les priorités d’investissement des DSI en France. Ce qui semble également favoriser l’éclosion du Cloud.

Les ventes de PC encore plus mauvaises en 2013

30/08/2013

 

Chiffres : En 2013, IDC s’attend à une chute de près de 10% des livraisons mondiales de PC en raison de la dégradation dans les pays émergents. Et 2014 devrait être une année supplémentaire de baisse.

Les ventes mondiales de serveurs en berne au 2e trimestre 2013

29/08/2013

Pour les constructeurs, 2013 sera indéniablement une année à oublier, et pas seulement sur le front des PC. Sur le marché des serveurs, la tendance est également à la baisse. Au 2e trimestre 2013, les revenus issus de la vente de serveurs ont ainsi reculé de 6,2% à 11,9 milliards de dollars.

Infrastructures informatiques : qui sont les maîtres du monde ? Première partie.

29/08/2013

Les infrastructures ont un rôle essentiel dans le succès des systèmes d’information ; ce sont les fondations des usages innovants.

Ventes de serveurs : volumes en hausse de 4%, mais revenus en baisse de 3,8%

29/08/2013

La chute des machines Unix RISC provoque une baisse des revenus tirés de la vente de serveurs. Les volumes continuent toutefois à croitre.

Chiffres clés : le marché des serveurs

29/08/2013

Business : Les derniers chiffres du marché mondial des serveurs - revenus et livraisons - en 2013. Un marché où la situation se complique pour les constructeurs qui subissent la crise, plus forte en zone EMEA avec une baisse de 10,24% des revenus.

Les cyberattaques parmi les principales causes de pannes d’internet dans l’UE

21/08/2013

En comparant le nombre d'utilisateurs touchés, l'Enisa a établi que les incidents provoqués par les surcharges au niveau du réseau ont eu l'impact le plus important, affectant 9,4 millions d'utilisateurs en moyenne. Viennent ensuite les incidents causés par des bogues logiciels avec près de 4,3 millions d'utilisateurs touchés, les coupures d'électricité avec 3,1 millions d'utilisateurs concernés et les cyberattaques avec 1,8 million d'utilisateurs affectés.

BYOD : un coup à jouer pour les produits de sécurité grand public

21/08/2013

Sécurité : Le BYOD, et plus largement le développement des terminaux mobiles, constitue une occasion pour les fournisseurs de sécurité de pénétrer le marché grand public, très peu équipé. Une opportunité, mais aussi un impératif en raison du déclin des ventes de PC, prévient Gartner.

Dossier spécial mobilité – les enjeux de la mobilité en entreprise

19/08/2013

Nouveaux usages, hétérogénéité du parc et des environnements, intégration au SI, besoins de sécurisation, développement applicatifs… Confrontée aux enjeux majeurs de la mobilité, la DSI doit étudier un ensemble de paramètres indissociables pour réussir la stratégie mobile de l’entreprise. Dossier spécial.

En 2012, 31% attaques ciblées ont touché les PME, soit trois plus qu’en 2011

16/08/2013

Selon la 18ème édition du rapport ISTR (Internet Security Threat Report) de Symantec sur les menaces de sécurité Internet 2012, les attaques Internet ont augmenté de 30 % en 2012 et les attaques ciblées en direction des PME ont été multipliées par 3. L’enquête a révélé que les cybercriminels ciblent de plus en plus les PME et les sous-traitants pour atteindre in fine les grandes entreprises.

C’est officiel : Windows 8.1 arrivera le 18 octobre sur les nouveaux PC et tablettes

14/08/2013

Mise à jour : Après la version destinée aux fabricants (fin août), Microsoft prévoit de déployer la mise à jour de son OS dès le 17 octobre (en téléchargement). Le lendemain, Windows 8.1 sera disponible chez les revendeurs sur les nouveaux PC et tablettes.

Wifi 802.11ac : un succès très attendu

13/08/2013

Promis à un bel avenir, le wifi 802.11ac devrait constituer près de la moitié des composant wifi d’ici 2017.

2013, quelles nouvelles menaces pour l’IT ?

08/08/2013

Attaques grand public paravent de frappes ciblées, menaces massives sur les terminaux mobiles, attaques des services cloud, risques sur le M2M ; plus que jamais, les DSI doivent faire le point sur ce qui bouge en amont de leur pare-feu. Quelques points importants.

Le PC est-il mort ? Les réponses d'Acer, Dell, HP, Lenovo

05/08/2013

Sabine Turkieltaub, Directrice marketing printing and personal systems group de HP France tempère les diagnostics alarmistes. "Le PC reste malgré tout un pilier du marché, où l'on constate une faible décroissance. Je crois que tous les formats vont trouver leur place, on va aller vers du multi devices, mais le PC va rester le premier  choix. Desktops et PC en général ne sont pas morts ».

Sécurité : les PC Lenovo cacheraient des backdoor

05/08/2013

Les services secrets américains, britanniques, australiens, canadiens et néo-zélandais ont banni les PC Lenovo. Ils soupçonnent la présence de backdoors dans les composants mêmes des machines du Chinois.

Qualys dresse un portrait de RSSI en évolution

05/08/2013

Le développement des compétences des RSSI au cours des dernières années leur permet d’évoluer vers un rôle de stratège.

Près de 4 PC sur 10 toujours équipés de Windows XP

29/07/2013

A quelques mois de l'arrêt définitif du support de Windows XP (ce sera le 8 avril 2014 très exactement)

Chiffres clés : les ventes de mobiles et de smartphones

29/07/2013

Chiffres : Les derniers chiffres du marché mondial des smartphones et des téléphones mobiles ("feature phones") - ventes et parts de marché des constructeurs : en 2013, Samsung renforce sa place de numéro 1 sur les smartphones et évince Nokia du marché mobile.

Conjoncture IT : le channel anticipe une baisse de la dégradation

29/07/2013

En dépit d’un premier semestre 2013 qui s’est avéré bien plus difficile qu’escompté et d’une conjoncture qui reste précaire, les entreprises de la distribution et des services IT anticipent une embellie de leur activité dans les prochains mois.

Loïc Guezo (Trend Micro) : « Cloud et chiffrement : la maîtrise des clés revient au client final »

26/07/2013

Amazon Web Services Summit : Trend Micro exploite la solution SecureCloud sur le cloud d’Amazon. Quels enjeux en termes de renforcement de la sécurité des données ? En entretien signé ITespresso.fr.

OVH piraté, la base de données des clients Europe exposée

23/07/2013

Les données personnelles des clients européens de l'hébergeur ont été compromises. Les identifiants vont devoir être changés, mais les informations bancaires n'ont pas été exposées.

Les smartphones approchent 50% de part de marchés chez les professionnels

23/07/2013

D’après le « Baromètre des terminaux mobiles préférés des professionnels » publié par Futur Telecom, les smartphones approchent les 50 % de part de marché des ventes de terminaux. Par ailleurs, les tablettes continuent leur progression chez les professionnels. Côté marque, Samsung se taille la part du lion avec quatre modèles dans le top 5 ; seul l’iPhone 5 se maintient encore à la troisième place.

Clé cassée : 750 millions de cartes SIM seraient en danger

23/07/2013

Sécurité : Karsten Nohl, fondateur de Security Research Labs estime qu'une vulnérabilité dans une ancienne clé de chiffrement permet d'écouter les appels, de générer l'envoi de SMS surtaxés et bien d'autres réjouissances...

Apple confirme le piratage de Dev Center, son site web dédié aux développeurs

23/07/2013

Depuis jeudi dernier, le portail web d’Apple pour les développeurs était fermé pour maintenance. Durant le week-end, la firme à la pomme a adressé un courriel à ses utilisateurs pour leur expliquer que le site avait en réalité été victime d’une intrusion.

Les risques du métier : les sous-traitants sont-ils des Snowden en puissance ?

23/07/2013

Edward Snowden a quitté son poste avec des « milliers » de documents du Gouvernement classés TOP SECRET, interdits aux étrangers. Suite à ses révélations, Edward Snowden a été inculpé le 22 juin 2013 par le gouvernement américain, sous les chefs d’accusation d'espionnage, vol et utilisation illégale de biens gouvernementaux.

PC : les ventes européennes s'effondrent au 2e trimestre, -21% en France

22/07/2013

Chiffres : Contrairement aux classement mondial, HP distance Lenovo à la place de leader malgré des livraisons en chute libre de plus de 23%.

Chiffres clés : les systèmes d’exploitation sur PC

18/07/2013

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 conserve son leadership acquis en 2012, devant XP. Et Windows 8 ? il doit toujours convaincre à seulement 5,1% en juin 2013.

Windows 8 a dépassé Vista sur PC, mais sans convaincre

18/07/2013

La progression de Windows 8 reste très modérée dans le monde. D’après les derniers chiffres de Net Applications, le dernier OS de Microsoft a atteint une part de marché de 5,10% en juin.

Les dépenses IT en France vont baisser en 2013, sauf dans les logiciels

18/07/2013

Selon le cabinet d'analyse Forrester, la dépense IT sera de 70 milliards d'euros en 2013 en France, ce qui représente une baisse de 1,1% par rapport à l'année précédente. Cependant, cette baisse n'est pas uniforme : les logiciels devraient même connaître une croissance de 2%. Le consulting devrait rester stable et les ordinateurs connaître une chûte de 1%. A l'inverse, la chute va être particulièrement rude (de 3 à 5%) pour les équipements télécoms, les services télécoms et l'outsourcing. Au niveau européen, la chute est plus violente : 1,7% en 2013 après 0,2% en 2012.

Le BYOD et les risques juridiques

16/07/2013

La semaine passée, dans notre articles sur l'allemagne nous notions que les problèmes juridiques expliquaient en partie les déboires de notre voisin en matière de BYOD. En décembre dernier, Stanislas Khider, sur ce même blog, pointait d’ailleurs l'importance du droit. Une logique totalement confirmée par une étude publiée par Solucom fin 2012.

Les dépenses IT en France seront dans le rouge en 2013 prévient Forrester

16/07/2013

Selon Forrester, le marché français des produits et services technologiques devrait être en récession en 2013, reculant ainsi de 1,1% à 70 milliards d’euros. La France ne fera pas office d'exception puisque dans une note d’analyse, le cabinet table sur un recul des dépenses IT en Europe de -1,7%.

Google (Android) veut percer dans le BYOD

16/07/2013

Sommaire : Encore loin derrière Apple et ses iPhone et iPad, Google multiplie les efforts pour rassurer les administrateurs des entreprises au sujet des fonctionnalités et de la sécurité d’Android. L’Américain vient d’ailleurs de proposer de nouveaux outils d'administration pour son système d’exploitation mobile.

Chiffres clés : le marché des PC

15/07/2013

Le plongeon se poursuit début 2013 - Les deux premiers trimestres de 2013 sont la droite ligne de la fin 2012 avec un marché mondial du PC qui reste largement orienté à la baisse. Sur les trois premiers mois de l'année, la chute est ainsi de 11,2% selon Gartner avec 79,2 millions de PC livrés. Au 2e trimestre, même tendance (-10,9%), pour 76 millions de PC livrés.

Config nouveau distributeur NEC Enterprise Solutions

15/07/2013

Après avoir signé avec Also, NEC Enterprise Solutions poursuit sa stratégie indirecte en confiant à Config la distribution de ses solutions de communications unifiées et d’infrastructures IT (Business  Continuity, VPCC) en France et en Afrique francophone.

Config nouveau distributeur NEC Enterprise Solutions

15/07/2013

Après avoir signé avec Also, NEC Enterprise Solutions poursuit sa stratégie indirecte en confiant à Config la distribution de ses solutions de communications unifiées et d’infrastructures IT (Business  Continuity, VPCC) en France et en Afrique francophone.

Lenovo devance HP sur le marché mondial du PC

15/07/2013

Avec plus de 12,6 millions d’unités vendues, le fabricant chinois Lenovo a gagné la première place du marché mondial du PC au deuxième trimestre 2013, d’après Gartner et IDC.

L'indicateur GFK - Distributique.com de juin 2013

10/07/2013

BYOD : la sécurité reste un sujet majeur

10/07/2013

Sommaire : À l’heure où Android est en proie à une publicité guère positive avec une faille touchant la quasi-intégralité des terminaux, une récente étude de BAE Systems Detica montre que la sécurité est encore loin d’être un sujet maitrisé.

Dépenses IT : ralentissement de la croissance en 2013, rebond en 2014

10/07/2013

Gartner divise par deux ses prévisions de croissance 2013 pour le secteur IT. Le cabinet table en effet sur 3,7 billions de dollars, soit une progression de 2%. Au cours du trimestre précédent, Il avait opté

Cyberattaques : l’Europe vote le renforcement des sanctions

10/07/2013

D’après une étude, le coût du piratage pour les entreprises serait en hausse de 11% Une étude alerte les entreprises françaises sur la nécessité de protéger leurs données. Chaque incident coûterait en moyenne 2,86 millions d’euros.

10/07/2013

Trend Micro et Interpol unissent leurs forces pour lutter contre la cybercriminalité à l’échelle mondiale

28/06/2013



Trend Micro et Interpol unissent leurs forces pour lutter contre la cybercriminalité à l'échelle mondiale

Le spécialiste de la cyber-sécurité sera par ailleurs le seul éditeur à participer au Forum international « Technology Against Crime » (TAC) qui se tiendra les 8 et 9 juillet prochains à Lyon, sous le patronage d'INTERPOL et du Ministère de l'Intérieur français

Rueil-Malmaison, le 25 juin 2013 - Trend Micro, leader mondial des solutions et logiciels de sécurité, annonce sa collaboration avec INTERPOL dans le cadre de la lutte mondiale contre la cybercriminalité.

Les menaces actuelles sont de plus en plus ciblées et sophistiquées, les réseaux criminels sont aujourd'hui actifs à l'échelle mondiale et désormais capables de coordonner des attaques complexes en l'espace de quelques minutes.

Face à cette complexité du paysage des cyber-menaces, les enquêtes de cybercriminalité sont foncièrement différentes de celles menées dans le cadre des crimes classiques, puisqu'elles nécessitent une expertise technique de haut niveau et une collaboration à grande échelle entre différentes juridictions. Il devient essentiel que les forces de l'ordre se donnent les moyens de réussir, tissent des liens avec des juridictions et des secteurs tiers, et renforcent l'expertise, les outils et l'infrastructure nécessaires pour combattre efficacement les menaces et renforcer la sécurité numérique.

Pour répondre à ce défi, INTERPOL ouvrira l'INTERPOL Global Complex for Innovation (IGCI) à Singapour dès 2014. Cette entité se veut un centre d'excellence en matière de lutte et de coopération internationale contre la cybercriminalité. L'IGCI cherche à nouer des alliances avec de multiples parties prenantes, et notamment avec des spécialistes de la sécurité Internet issus du secteur privé, pour mettre leurs expertises et ressources respectives au service des forces de l'ordre et autorités qui luttent contre la cybercriminalité.



Grâce à son expertise, Trend Micro contribuera à renforcer la capacité d'INTERPOL à parer les cyber-menaces. Le 21 juin dernier, Eva Chen, CEO de Trend Micro a rencontré Ronald K. Noble, Secrétaire Général d'Interpol. Cette réunion, qui s'est tenue à Lyon, a permis de s'accorder sur les termes de cet accord majeur de collaboration.

Trend Micro assurera des programmes de formation auprès d'INTERPOL, d'administrations gouvernementales et de forces de l'ordre de différents pays, mais aussi auprès d'entreprises majeures en charge des infrastructures de base, afin de leur transmettre le savoir-faire et les meilleures pratiques pour faire face à la cybercriminalité à l'échelle nationale et internationale. Les formations seront dispensées via des modules d'e-learning, des sessions en classe, des ateliers et des certifications professionnelles.

Cette alliance avec INTERPOL est un nouveau pas pour Trend Micro vers l'accomplissement de sa mission : établir un monde sûr pour échanger les informations numériques.

Trend Micro participera par ailleurs au forum international « Technology Against Crime » (TAC), qui se tiendra à Lyon les 8 et 9 juillet prochains. Le TAC est une rencontre biennale sous le patronage d'INTERPOL et du Ministère de l'Intérieur, qui invite la communauté internationale à confronter les attentes des acteurs publics et privés, la réflexion des chercheurs et les projets des industriels en matière de cyber-sécurité.

A cette occasion, Loïc Guézo, Information Security Evangelist - Director, Southern Europe chez Trend Micro, animera une conférence intitulée « A cybercrime helicopter view » le 09/07 à 8h. Il analysera les différentes problématiques permettant de bien comprendre le monde du cyber-crime aujourd'hui et partagera sa vision de la scène cybercriminelle du 21e siècle. Il proposera par ailleurs une analyse technique des dernières actualités et soulignera les stratégies de cyber-défense les plus appropriées. Il évoquera enfin la collaboration de Trend Micro avec les autorités telles que le FBI et Interpol pour lutter contre le cyber-crime à l'échelle mondiale.

 

Blue Coat acquiert les appliances SSL de Netronome

16/05/2013

 Blue Coat annonce l'acquisition, pour un montant non divulgué, de la gamme d'appliances SSL de Netronome, spécialiste du traitement des flux. L'équipe produit dédiée de Netronome rejoindra Blue Coat afin d'assurer une assistance en continu auprès des clients existants et des partenaires OEM.

Vulnérabilités zero-day et recrudescence d’attaques de grande envergure

14/05/2013

Le dernier rapport de sécurité de Trend Micro pour le premier trimestre 2013 révèle les grandes tendances en matière de sécurité. Les chercheurs y dévoilent leurs craintes face aux vulnérabilités Zero-day et aux multiples attaques qui ont frappé récemment plusieurs organisations en Corée du Sud. Ces événements démontrent que les vulnérabilités Zero-day constituent encore une sérieuse menace, les attaques gagnant en sophistication, en intensité et en agressivité.

Un chercheur en sécurité informatique cartographie l'Internet... à partir d'un botnet

03/04/2013

Que ce soit admis tout de suite : on aime bien les visualisations d'informations, sous forme de graphiques, cartes, infographies, etc. Encore plus lorsqu'elles sont animées, et permettent d'ajouter à l'utile - voir l'information en un coup d'oeil - l'esthétique. Mais fallait-il créer un réseau de machines zombies, ou botnet, pour ça ?

Les smartphones Samsung Android truffés de failles de sécurité

03/04/2013

Un chercheur italien a découvert de nombreuses failles de sécurité zero-day dans les terminaux Samsung Galaxy. Et aucun correctif en vue pour le moment.

En France, il ne faut plus dire "BYOD" mais "AVEC"

03/04/2013

Bring Your Own Device a désormais officiellement un équivalent dans la langue française, à savoir Apportez Votre Equipement personnel de Communication.

Des attaques DDoS massives mèneraient à un ralentissement du trafic Internet mondial

03/04/2013

Le New York Times révélait hier une information au caractère explosif : une dispute entre un groupe de lutte contre le spam et un hébergeur néerlandais de sites web aurait mené à l'une des plus grosses attaques par déni de service (DDoS) jamais vues. A la clé, selon le journal : une congestion des réseaux Internet au niveau global.

Les français affichent des comportements irresponsables sur Internet

03/04/2013

Si la plupart des risques – virus, perte de données, arnaque sur un achat, usurpation d’identité, etc. – semblent connus des internautes, leurs pratiques réelles sur Internet continuent de les exposer à d’importantes vulnérabilités : par exemple, seulement 9% d’entre eux disposent d’une politique de mots de passe vraiment sécurisée.

Investissements IT : Gartner maintient son optimisme pour 2013

03/04/2013



Une fois n'est pas coutume, Gartner maintient ses prévisions de dépenses mondiales IT pour cette année. Après avoir tablé en janvier dernier sur une croissance de 4,2%, le cabinet britannique confirme son optimisme avec une prévision de +4,1% à 3766 milliards de dollars.

On rappellera une nouvelle fois que Gartner se plante parfois, souvent, et n'hésite pas à se contredire. Mais l'institut est reconnu dans le secteur, notamment auprès des DSI...


Dans le détail, c'est le marché des terminaux (smartphones et tablettes en tête) qui devrait connaître la croissance la plus forte (+7,9% à 718 milliards de dollars), devant les progiciels (+6,4% à 297 milliards de dollars), les services IT (+4,5% à 918 milliards), les datacenters (+3,7% à 146 milliards) et les services télécoms (+2% à 1688 milliards).

Pour 2014, Gartner ose également des prévisions et table sur une croissance de 4% (contre 3,8% en janvier) à 3917 milliards de dollars. Mais il serait bien hasardeux de s'y fier.

Le cabinet ne donne pas non plus de ventilation géographique. Dommage car on sait bien que la croissance présente de forte disparités selon les régions du monde.

Dans une autre étude, Forrester avertit : "Le marché restera faible en 2013, avec une baisse des achats à la fois de serveurs et de solutions de stockage. Un déclin de 3% est à attendre pour les périphériques. Une croissance de 4% dans le domaine des PC en 2013 semble prometteuse, due notamment aux tablettes, que Forrester comptabilise dans la catégorie PC au sens large"

Les dessous techniques de la cyberattaque géante

03/04/2013

D'un volume de 300 Gbps, jamais une attaque par déni de service n'a atteint une telle ampleur. Exploitant des défauts d'anti-spoofing au niveau des DNS, les pirates ont ciblé les points d'interconnexion Internet, et déstabilisé la planète web.

Il est urgent de renforcer la cybersécurité en France

21/03/2013

Institution placée auprès du Premier ministre, le Centre d’analyse stratégique (CAS) préconise d’élever le niveau de cybersécurité pour préserver compétitivité et souveraineté. Institution placée auprès du Premier ministre, le Centre d’analyse stratégique (CAS) préconise d’élever le niveau de cybersécurité pour préserver compétitivité et souveraineté.

Cybersécurité : le gouvernement pourrait renforcer le rôle de l'Anssi

21/03/2013

 Sécurité : Dans un rapport intitulé "Cybersécurité, l'urgence d'agir", le Centre d'analyse stratégique fait quatre propositions pour assurer une prévention et une réponse plus adaptées face aux nouvelles menaces informatiques.

Les cyberattaques sur la République tchèque s'intensifient

18/03/2013

 Après les sites d’information et les banques, c’est au tour des opérateurs de téléphonie d’être victimes d’attaques par déni de service distribué (DDoS). L’origine des attaques serait la Russie.

L'indicateur GFK - Distributique.com de février 2013

18/03/2013

Tous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

17% des Français utilisent trois terminaux pour se connecter à Internet

18/03/2013

Avis d'expert : Selon une étude de Group M et SFR Régie, seulement 38% des Français utilisent uniquement l’ordinateur pour se connecter, une proportion qui tombe à 23% sur les moins de 25 ans.Insérer votre Contenu .

Gartner positionne SafeNet parmi les leaders de son Magic Quadrant pour l’authentification des utilisateurs

18/03/2013

 Pour la deuxième année consécutive, SafeNet annonce sa présence dans le Magic Quadrant 2013 du Gartner en tant que « Leader » dans la catégorie « Authentification des utilisateurs » (Magic Quadrant for User Authentication). L’enquête du Gartner évalue les solutions d’authentification de SafeNet reconnues sur le marché, qui permettent aux entreprises de protéger les identités et les transactions, y compris dans le Cloud et dans les environnements virtuels et mobiles.

Ces technologies qui vont impacter le traitement de l'information IT en 2013

15/03/2013

« L'information est l'une des quatre forces qui changent la manière de faire le business », estime Regina Casonato, vice-président au Gartner. Le traitement de cette information et de son infrastructure est donc crucial, le Gartner identifie les points clés qui auront le plus d'impact en 2013.

Config signe un accord avec Proxim Wireless pour distribuer sa gamme de produits sans fil en France, en Suisse et en Afrique francophone

15/03/2013

Proxim Wireless Corporation annonce la signature d’un partenariat de distribution avec Config, un grossiste à valeur ajoutée. Config, dont le siège social est en France et possède des filiales en Suisse, au Maroc, en Tunisie et en Algérie, propose à ses clients de capitaliser sur les opportunités de croissance sur le marché du sans fil extérieur. 

FireEye lance une plateforme de sécurité pour neutraliser les cyber-attaques sophistiquées

15/03/2013

FireEye présente sa plateforme de sécurité pour neutraliser les cyber-attaques sophistiquées.

Quelles sont les grandes tendances du marché mobile ?

15/03/2013

Chaque nouvelle année qui débute est censée être "l'année du mobile". Mais c'est en ce moment que le marché connaît ses évolutions les plus marquantes. Comscore les décortique.

70 % des entreprises européennes sont victimes de cyberattaques ciblées

15/03/2013

D’après une enquête commanditée par l’éditeur nippon Trend Micro (Rick Ferguson, photo), 72 % des entreprises européennes auraient déjà été victimes d’une attaque ciblée. Elle a été menée par le cabinet d’études Quocirca auprès d’entreprises de taille moyenne à grande, issues de multiples secteurs d’activité, au Royaume-Uni, en France et en Allemagne, au sujet des attaques ciblées. 

Sécurité : les derniers navigateurs sont des passoires

15/03/2013



Lors de la première journée du concours Pwn2Own, qui se tenait la semaine dernière à Vancouver en marge de la conférence CanSecWest, des hackers ont réussi à compromettre la sécurité des principaux navigateurs : Internet Explorer 10 sur Windows 8, Google Chrome 25 et Firefox 19 sur Windows 7. D'autres logiciels clés tels que Java 7, Flash Player et Adobe Reader XI d'Adobe n'ont pas résisté. Seul Safari, le navigateur d'Apple, n'a pas été atteint.

Dans la plupart des cas, les chercheurs en sécurité et les hackers ont exploité des failles 0-day du navigateur. Lorsqu'ils n'en ont pas trouvé, ils ont contourné les protections du bac à sable (sandbox) du système d'exploitation pour exécuter un code malicieux permettant de compromettre le navigateur.
À peine découvertes, déjà deux failles colmatées

Toutes les failles et les techniques utilisées ont été expliquées aux éditeurs afin qu'ils puissent trouver une solution. Les hackers y sont incités par une forte récompense allant de 10 000 à 20 000 dollars par faille. En contrepartie, les hackers s'engagent à ne pas divulguer leur découverte. L'intérêt de ce concours est de permettre aux éditeurs de corriger rapidement les failles avant que les pirates informatiques ne s'en emparent. Il n'a ainsi fallu que deux jours à Google et Mozilla pour combler les brèches découvertes.

Google Chrome 25 est tombé sous les assauts de deux chercheurs du MWR Labs qui ont réussi à contourner son bac à sable. C'est une équipe française de la société Vupen qui a fait tomber les deux autres navigateurs. Dans le cas de Firefox 19 sur Windows 7, ils ont exploité une faille connue de Firefox et contourné certaines protections du système d'exploitation. Dans le cas d'Internet Explorer 10 sur Windows 8, « nous avons craqué la Surface Pro avec deux failles 0-day sur IE 10 pour compromettre Windows 8 et contourner le système de sandbox », a expliqué la société sur son fil Twitter.

La sécurité par l’interdiction encore souvent de rigueur

15/03/2013

Etude ZDNet.fr - La sécurité par l’interdiction encore souvent de rigueur

L’éditeur KEMP Technologies et le distributeur Config signent un contrat de partenariat

14/03/2013

KEMP Technologies annonce la conclusion d’un partenariat avec le distributeur Config pour promouvoir ses solutions d’équilibrage de la charge réseau et de contrôle de distribution des données informatiques sur le marché français, suisse et nord africain. Ce partenariat a pour objectif de rendre la technologie accessible aux entreprises à la recherche d’un tel équipement, offrant un bon rapport qualité/prix.

Quelles sont les grandes tendances du marché mobile ?

13/03/2013

© Violet Kaipa - Fotolia
Chaque nouvelle année qui débute est censée être "l'année du mobile". Mais c'est en ce moment que le marché connaît ses évolutions les plus marquantes. Comscore les décortique.

Config signe un accord de partenariat avec Kemp Technologies

07/03/2013

Kemp Technologies annonce la conclusion d’un partenariat avec Config pour promouvoir ses solutions d’équilibrage de la charge réseau et de contrôle de distribution des données informatiques sur les marchés français, suisse et nord-africain.

Le Cyberoam CR35iNG offre une excellente gamme de services de sécurité à un prix séduisant et hausse le niveau des performances

15/02/2013

Le coup de poker de Michael Dell

06/02/2013

En sortant de Wall Street Dell espère échapper aux contraintes de la bourse pour entamer son virage stratégique en direction des entreprises. Un virage qui pourrait se traduire par des suppressions d’emplois.

Rachat de Dell : les dessous du rapprochement avec Microsoft

06/02/2013

En accordant un prêt de 2 milliards de dollars au constructeur texan, Redmond cherche aussi à protéger ses arrières, en conservant notamment une influence sur la stratégie post-PC de Dell.

Dell racheté pour 24,4 milliards de dollars

05/02/2013

Michael Dell et le fonds Silver Lake Partners ont racheté Dell qui devient une entreprise entièrement privatisée. Dell sort du coup de la bourse. Microsoft participe à l'opération.

Dell quitte la bourse : la fin d'une ère

05/02/2013

Dell ne sera plus coté. Le fabricant de PC est racheté par son fondateur Michael Dell, aidé par un fonds, des banques d'investissement et... Microsoft.

2013 année dangereuse du point de vue de la sécurité informatique

10/01/2013

Les attaques lancées sur le grand public serviront de couverture pour des attaques ciblées vers les entreprises annonce Blue Coat dans ses prévisions de sécurité pour l’année 2013. « Si votre entreprise possède des données importantes, partez du principe qu'elles feront l'objet d'une tentative de piratage en 2013, à travers des attaques ciblées sous couvert d'offensive visant le grand public », précise le spécialiste de la sécurité du web.

HP pourrait vendre ses activités les moins rentables

04/01/2013

Le 27 décembre, Hewlett-Packard a expliqué à la Securities and Exchange Commission américaine dans un formulaire (10K) qu’il évalue la cession potentielle d’actifs et d’activités « qui pourraient ne plus l’aider à atteindre ses objectifs ». Encore une annonce qui n'améliore pas la lisibilité de sa stratégie.

Deux attaques emblématiques visant des ministères argentin et japonais

03/01/2013

Ce début d’année a été marqué par la révélation de deux nouvelles attaques informatiques. La première a été perpétrée par le groupe Lulzsec contre le ministère de la défense argentin et la seconde contre le ministère de l’agriculture japonais.

D’ici 2014, les cybercriminels tueront grâce au réseau

03/01/2013

La société de cybersécurité Internet Identity vient de publier une prédiction qui fait parler d’elle ! Selon elle, le cybermeurtre sera la prochaine étape des cybercriminels. Et elle devrait intervenir d’ici 2014.

L’Iran se lance dans les grandes manœuvres cyberdéfensives

31/12/2012

Après l’Europe et de nombreux autres pays, l’Iran vient de faire démonstration de ses capacités cybermartiales lors de grandes manœuvres militaires traditionnelles. Un message politique fort.

Danger: les cadeaux de Noel sont connectés!

27/12/2012

Au même titre que les années passées, les appareils connectés et en particulier les tablettes et les smartphones, ont été sûrement dans de nombreuses listes de cadeaux de Noël. En revanche, les utilisateurs impatients devraient réfléchir à deux fois avant de charger immédiatement leurs données personnelles, informations de contact, photos et applications sur leurs nouveaux appareils. Typiquement ces périphériques sont dénués de protection et peuvent donc être vulnérables face aux risques en ligne visant à dérober leurs informations personnelles. McAfee propose ainsi aujourd’hui quelques conseils aux utilisateurs afin qu’ils puissent vivre leur expérience digitale de façon plus sereine, en les aidant à sécuriser leurs matériels.

2012, l'année de la mobilité

26/12/2012

Cette année aura été celle des produits nomades. Toujours plus petits, plus performants... ou les deux à la fois. Découvrez notre sélection des produits qui ont marqué 2012.

Blue Coat acquière Crossbeam

18/12/2012

Le fournisseur Blue Coat, un spécialiste américain de l’optimisation et de la sécurisation du web et des réseaux WAN, annonce l’acquisition prévue pour fin décembre de Crossbeam, un autre spécialiste de la sécurité des réseaux qui distribue aussi ses produits en indirect.

Faille critique de sécurité dans la plupart de derniers terminaux Samsung

17/12/2012

La vulnérabilité serait présente dans les processeurs Exynos qui équipent la plupart des derniers smartphones du coréen. Elle permet une prise de contrôle voire un blocage du terminal à distance.

Le bêtisier de l'e-business en 2012

17/12/2012

Sur le Web, l'information se propage très vite. Encore plus lorsqu'elle est erronée. De là sont nés les fameux "fails", ces impairs et autres bizarreries dont même les entreprises les plus organisées nous gratifient parfois. Découvrez notre best-of de l'année 2012.

SafeNet annonce sa plate-forme de monétisation logicielle nouvelle génération

17/12/2012

SafeNet annonce la commercialisation de Sentinel License Development Kit (LDK), sa plate-forme nouvelle génération de protection logicielle, de distribution des licences et de gestion des droits.

Elk Cloner : le 1er virus de l'Histoire a 30 ans

14/12/2012

Développé en deux semaines en langage assembleur, le premier virus informatique a été écrit par Rich Skrenta, et visait l'Apple II. A l'origine, il s'agissait seulement de faire une blague.

Windows : la descente aux enfers enfin stoppée ?

13/12/2012

La dernière étude de Goldman Sachs montre que Windows a vu sa part de marché passer de 95% en 2004 à 20% aujourd'hui. Android et iOS lui sont passés devant.

Plus de 90% des attaques ciblées sont initiées par du Spear Phishing

13/12/2012

 

Les réductions de coûts ne doivent pas impacter le niveau de sécurité

12/12/2012

Récemment, un chercheur d’Exodus Intelligence a découvert 23 failles dans les systèmes de contrôle industriels présents chez plusieurs fabricants, et de nouvelles failles dans les applications SCADA par ReVuln la semaine dernière.

D'ici un an, Trend Micro aura converti 30% de ses revendeurs aux services managés

10/12/2012



«Les services managés ont le vent en poupe et ne sont plus l'apanage des grandes structures et des grands opérateurs », nous explique Sébastien Mancel, strategic partner team leader, de Trend Micro. L'éditeur a déjà un programme pour les grandes structures et une console d'administration, remote manager, qui sort avec avec une nouvelle version. Sur cette console, et pour ses partenaires s'adressant au mid market, Trend Micro propose maintenant LSP, Licensing management platform.

Les partenaires pourront ainsi vendre, activer et renouveler des licences en quelques minutes. Ils proposeront aussi une offre de services complémentaires. Trend Micro estime qu'ainsi le tiers de ses revendeurs proposera des services managés d'ici fin 2013. « MLP leur permettant à la fois de mieux fidéliser les clients, d'augmenter le chiffre d'affaires et de sécuriser leurs marges sur le long terme, souligne Sébastien Mancel.

Dans ce processus toujours plus dématérialisé, les grossistes gardent toute leur force, souligne Sébastien Mancel, en particulier pour le suivi de la facturation. Le contrat est tripartite entre le revendeur, le grossiste et l'éditeur, le client étant facturé chaque mois en fonction de ce qu'il a utilisé.

Par Didier Barathon
 

Attaques APT: l’art et la manière de perturber les cybercriminels

03/12/2012

Une victoire totale et durable contre les cybercriminels relève du vœu pieu. La meilleure façon de lutter contre eux est de rendre leur tâche la plus difficile possible, avec une réponse persistante avancée aux attaques persistantes avancées.

L’évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre et l’espionnage informatiques

30/11/2012

Les cyber-attaques deviennent de plus en plus visibles du grand public, les violations à grande échelle et les déclarations de grandes entités telles que Google et les Nations Unies font régulièrement les gros titres des journaux. Les tendances en matière de cyber-crime sont actuellement en pleine mutation ; en effet, les attaques ne ciblent plus de simples individus non-avertis pour un faible gain financier (par ex. les violations de cartes de crédit), mais bien de grandes sociétés ou même des gouvernements, afin de leur subtiliser leurs Propriétés Intellectuelles (PI) et des informations sensibles pouvant rapporter gros.

FireEye : L’évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre et l’espionnage informatiques

30/11/2012

Les cyber-attaques deviennent de plus en plus visibles du grand public, les violations à grande échelle et les déclarations de grandes entités telles que Google et les Nations Unies font régulièrement les gros titres des journaux. Les tendances en matière de cyber-crime sont actuellement en pleine mutation ; en effet, les attaques ne ciblent plus de simples individus non-avertis pour un faible gain financier (par ex. les violations de cartes de crédit), mais bien de grandes sociétés ou même des gouvernements, afin de leur subtiliser leurs Propriétés Intellectuelles (PI) et des informations sensibles pouvant rapporter gros. Les tactiques utilisées par les hackers ont elles aussi évolué, les attaques aléatoires ayant fait place aux violations intelligentes ciblées à l’encontre de victimes spécifiques et à l’espionnage d’état, où le but du pirate n’est plus tellement d’acquérir des informations spécifiques mais bien de récolter à dessein des PI et par la même occasion des secrets commerciaux dans un domaine cible.

Cyberoam présente la série NG et des appliances UTM

29/11/2012

Cyberoam a dévoilé ses appliances de série NG pour une sécurité de réseau informatique.

Cyberoam présente la série NG et lance des appliances UTM destinées aux indépendants et aux PME

28/11/2012

Paris, 28 novembre 2012 - Cyberoam, leader mondial des solutions de sécurité réseau, a dévoilé ses appliances de série NG pour une sécurité de réseau informatique parée pour l'avenir.

Cyberoam présente la série NG et lance des appliances UTM destinées aux indépendants et aux PME

28/11/2012

Cyberoam a dévoilé ses appliances de série NG pour une sécurité de réseau informatique parée pour l’avenir. La série NG offre un matériel de pointe équipé de logiciels, capable d’offrir jusqu’à 5 fois le débit moyen du secteur aux SOHO et aux PME, ce qui en fait les appliances UTM les plus rapides du segment.

Bee Ware anticipe les menaces liées à l’utilisation d’HTML5

27/11/2012

Bee Ware inclut la couverture sécurité HTML5 dans ses règles de filtrage.

Rapport trimestriel McAfee : Augmentation de la cybercriminalité au niveau mondial

13/11/2012

McAfee publie son rapport trimestriel sur les menaces informatiques, qui analyse notamment les techniques du cybercrime et l’évolution mondiale des cyberattaques. Le rapport dévoile de nouveaux détails sur l’opération « High Roller », ainsi que des chiffres en matière de logiciels malveillants visant les mobiles, qui ont quasiment doublé par rapport au trimestre précédent, et la hausse sans précédent des violations des bases de données. McAfee Labs a également constaté une hausse importante de certaines catégories de logiciels malveillants, dont les logiciels de demande de rançons ou ransomware et les fichiers binaires signés. Les rootkits et les logiciels malveillants ciblant les Mac continuent eux aussi d’augmenter, à l’instar des chevaux de Troie voleurs de mots de passe et des logiciels malveillants autoexécutables, qui ont enregistré une hausse considérable.

Le marché du PC poursuit sa chute

09/11/2012



En Europe comme dans le reste du monde, les ventes de PC continuent à reculer. Seul le constructeur chinois Lenovo tire son épingle du jeu.

C’est bien en Europe que les ventes chutent le plus lourdement selon des estimations fournies par Gartner et IDC. Le recul sur le dernier trimestre est de 15,4% contre 12% en Amérique du Nord et même une baisse de 2% en Chine. Les deux cabinets d’analyse avancent une conjonction de différents facteurs pour expliquer cette baisse durant le 3ème trimestre. Le premier est bien évidemment la conjoncture économique générale. Le second facteur est l’attentisme autour du lancement de Windows 8 le 29 octobre dernier qui a retardé certains achats. Enfin, le dernier facteur est la montée en puissance des smartphones et surtout des tablettes, lesquelles commencent à remplacer le PC dans certains foyers, voire certaines entreprises. Bref, la conjoncture est mauvaise et ne risque pas de s'améliorer grandement dans les prochains mois.
HP toujours premier en Europe

Dans ce contexte, Le constructeur chinois Lenovo est le seul à tirer son épingle du jeu avec une progression de 7,7% sur le 3ème trimestre. A contrario tous les autres constructeurs reculent : HP (-22,2%), Dell (-17,1%), Acer (-14,6%) ou encore Asus (-6,8%). Toutefois, malgré ce recul, HP demeure le N°1 en Europe avec une part de marché de 19,3% devant Acer (14,1%), Asus (10,7%) et Lenovo (9,3%). Toutefois, au niveau mondial, Lenovo a désormais détrôné HP avec une part de marché de 15,5%
 

La dépense IT en EMEA progressera de 1,4% en 2013, elle a baissé en 2012

05/11/2012

Vous avez besoin d'une petite bouffée d'optimisme ? Regardez la dernière étude du Gartner. Sans être euphorique, elle montre un inversement de tendance entre 2013 et 2012 et de fortes créations d'emplois.

Ouragan Sandy : des milliers de sites sous l'eau

30/10/2012

Les vagues de photos (vraies ou fausses) sur les réseaux sociaux et l'évacuation de centaines de milliers d'habitants de l'est des Etats-Unis ne sont pas les seules conséquences de Sandy. Des milliers de sites seraient aussi tombés.

Gartner dévoile ses prédictions 2013 et sa vision de l'IT

29/10/2012

Un peu avant le beaujolais nouveau et avec autant de régularité, Gartner nous délivre ses "prédictions" (SPA pour Strategic Planning Assumptions) qui devraient diriger l'action des DSI pour planifier l'évolution de leur SI et se préparer à une informatique toujours plus intégrée avec le business.

McAfee part en croisade contre la fuite d'informations

24/10/2012

Pour la 4e édition de son rendez-vous annuel utilisateurs, l'éditeur américain a réuni un peu plus de 3 000 personnes et se dit prêt à relever les défis posés par toutes les avancées technologiques et leurs conséquences sur la protection des données.

La bêta d'Internet Explorer 10 pour Windows 7 prévue pour novembre

18/10/2012

La version bêta du prochain navigateur de Microsoft, avant tout pensée pour Windows 8, sera quand même disponible sur Windows 7 mi-novembre.

Cybercrime : 7,2 millions de dollars par an et par entreprise selon Ponemon

17/10/2012

L’étude Ponemon 2013 sur l’évaluation des coûts du cybercrime évalue les pertes générées par les attaques, et chiffre l’efficacité des mesures déployées. Même limitée à 234 entreprises de 6 pays, l’enquête apporte des éclairages précieux.

Blue Coat lance une appliance virtuelle

15/10/2012

Blue Coat Systems lance Secure Web Gateway, une appliance virtuelle destinée aux PME comme aux filiales et succursales des grandes organisations. Cette dernière complète les appliances ProxySG et le service Cloud de Blue Coat pour permettre aux clients de choisir le modèle de déploiement le mieux adapté à leurs besoins de sécurité individuel, site par site.

Les utilisateurs de Skype cibles d’une nouvelle attaque par phishing

15/10/2012

Skype est menacé par une nouvelle attaque par email. Des hackers tentent de mettre la main sur les mots de passes des utilisateurs.

Vers un rapprochement entre SFR et Numericable ?

14/10/2012

Les deux groupes mèneraient des discussions depuis une quinzaine de jours. Vivendi chercherait en effet à se désengager du secteur des télécoms.

PC : Lenovo devient le n°1 mondial devant HP qui conteste

11/10/2012

Pour la première fois, le géant chinois serait devenu le premier vendeur de PC de la planète. Dans un marché global en forte baisse.

Lenovo n°1 mondial du PC devant HP selon Gartner, IDC affirme le contraire

11/10/2012

C'est la guerre. Entre Lenovo et HP ? Pas seulement, entre Gartner et IDC aussi, les deux grands cabinets mondiaux se battent comme des chiffonniers autour des chiffres (préliminaires) de ventes mondiales de PC au T3 2012. Et HP s'en prend vertement au Gartner.

SafeNet lance sa nouvelle offre « SafeNet Authentication Service »

09/10/2012

SafeNet annonce la disponibilité immédiate de SafeNet Authentication Service, un nouveau service d’authentification pour le Cloud. Cette solution, spécialement conçue et développée pour les fournisseurs de service, leur permet de rapidement donner accès à leurs clients à des outils d’authentification dans le Cloud (AaaS). Ainsi, les fournisseurs de service peuvent augmenter leurs revenus moyens par utilisateur (ARPU), réduire sensiblement le coût et la complexité correspondant au provisionnement et à la mise en œuvre d’une solution d’authentification forte, et renforcer leur niveau de sécurité et de conformité.

SafeNet lance sa nouvelle offre « SafeNet Authentication Service »

09/10/2012

SafeNet annonce la disponibilité immédiate de SafeNet Authentication Service, un nouveau service d’authentification pour le Cloud. Cette solution, spécialement conçue et développée pour les fournisseurs de service, leur permet de rapidement donner accès à leurs clients à des outils d’authentification dans le Cloud (AaaS). Ainsi, les fournisseurs de service peuvent augmenter leurs revenus moyens par utilisateur (ARPU), réduire sensiblement le coût et la complexité correspondant au provisionnement et à la mise en œuvre d’une solution d’authentification forte, et renforcer leur niveau de sécurité et de conformité.

Cyberdéfense : l'ASEAN et le Japon se liguent contre les attaques supposées de la Chine

08/10/2012

L'Asean et le Japon comptent mettre en place un réseau de défense pour garantir leur cybersécurité. Celui-ci viserait notamment de récentes attaques contre des sites gouvernementaux, que les partenaires présument venir de Chine.

Le Français Bee Ware lance un nouveau moteur de sécurité

05/10/2012

L’éditeur français Bee Ware a présenté aux Assises de la sécurité qui se déroulent à Monaco son nouveau moteur de sécurité basé sur une approche contextuelle de l’environnement applicatif : ACE (Agent-based Computational Environment).

La Maison Blanche victime d’une cyber-attaque

02/10/2012

Le gouvernement américain a confirmé que l’un des réseaux de la Maison Blanche avait été ciblé par une attaque par hameçonnage « sans conséquences » menée depuis la Chine.

Gemalto s’offre la solution de paiement mobile d’Ericsson

01/10/2012

Le Français Gemalto s’est offert la solution de paiement mobile d’Ericsson, Internet Payment Exchange AB ou « IPX », mais pas les activités américaines. Le montant de la transaction n’a pas été révélé.

Deux milliards d'ordinateurs, tablettes et smartphones vendus en 2016

27/09/2012

EN BREF. Les ventes mondiales de tablettes, d'ordinateurs et de téléphones multimédias vont doubler d'ici à 2016 pour atteindre plus de deux milliards d'unités, selon IDC.

Blue Coat en tête du marché des passerelles de sécurité Internet

27/09/2012

Blue Coat Systems annonce qu’il est leader sur le marché mondial et sur le marché EMEA (Europe, Moyen-Orient et Afrique) des appliances de protection contre les programmes malveillants et les passerelles de sécurité internet, d’après le dernier rapport sur les parts de marché publié par Infonetics Research.

Sécurité : un marché de 60 milliards de dollars en 2012

14/09/2012

D’après Gartner, les produits et services dédiés à la sécurité informatique des entreprises et des particuliers progresseront de 8,4% par rapport à 2011 pour représenter un marché mondial de 60 milliards de dollars. Et la croissance devrait se maintenir jusqu’en 2016 pour atteindre 86 milliards.

Croissance de 8,4% du marché mondial des infrastructures de sécurité en 2012

13/09/2012

Les dépenses mondiales d’infrastructures de sécurité devraient progresser de 8,4% cette année pour atteindre 60 milliards de dollars contre 55 milliards l’année dernière, estime Gartner.

Croissance de 8,4% du marché mondial des infrastructures de sécurité en 2012

13/09/2012

Les dépenses mondiales d’infrastructures de sécurité devraient progresser de 8,4% cette année pour atteindre 60 milliards de dollars contre 55 milliards l’année dernière, estime Gartner.

12 millions d'identifiants iPhone et iPad publiés !

05/09/2012

D'après notre confrère Le Monde, un groupe de hackers baptisé AntiSec et proche de la mouvance Anonymous a publié rien moins que les informations personnelles relatives à 12 millions d'appareils Apple. Ces données sont constituées de l'identifiant du terminal, de son type, du nom donné par l'utilisateur ainsi que son code de réception pour les notifications. D'autres informations sensibles telles que noms, numéros de téléphone, adresses ou coordonnées, seraient en possession du groupe qui a choisi de ne pas les publier. D'où proviennent ces données ? De l'ordinateur portable d'un agent du FBI, Christopher K. Stangl, et elles auraient été récupérées sur cette machine par les hackers, en exploitant la vulnérabilité AtomicReferenceArray de Java.

Malware : le nombre de "ransonwares" explose

05/09/2012

Selon un rapport de McAfee, le nombre de malwares exigeant une rançon pour refaire marcher les ordinateurs infectés, a grimpé de 50% en trois mois.

Le Gartner inclut Bee Ware dans son étude « Competitive Landscape : Web Application Firewall Market, Worldwide, 2012 »

05/09/2012

Bee Ware fait partie des acteurs compétitifs évalués dans l’étude Gartner dédiée au marché mondial du pare-feu applicatif. L’analyste Gartner Lawrence Pingree, fort de 16 ans d’expérience dans l’industrie IT, la protection de données et la sécurité informatique, propose dans son étude du 29 juin 2012 « Competitive Landscape : Web Application Firewall Market, Worldwide, 2012 » une analyse du marché mondial du pare-feu applicatif.

McAfee met en évidence la plus forte augmentation de logiciels malveillants sur mobiles en 4 ans

04/09/2012

Le dernier rapport trimestriel McAfee sur les menaces informatiques met en évidence la plus forte augmentation de logiciels malveillants sur mobiles en 4 ans. Parmi les principales tendances de ce trimestre, le téléchargement involontaire (drive-by download) sur mobiles, l’utilisation de Twitter pour le contrôle des botnets mobiles et les « ransomwares » (rançongiciels) sur mobiles. McAfee Labs a détecté une augmentation de 1,5 millions de logiciels malveillants depuis le 1er trimestre 2012 et a identifié de nouvelles menaces comme le téléchargement involontaire sur mobiles (drive-by download), l’utilisation de Twitter pour contrôler les botnets et l’apparition de « ransomware » (rançongiciels) sur mobiles.

McAfee ajoute un verrou à sa solution de sécurité pour les mobiles Android

26/08/2012

McAfee propose une nouvelle version de son logiciel McAfee Mobile Security dédié aux utilisateurs de smartphones et de tablettes Android.

Quest contrôle les accès aux données non structurées

23/08/2012

L’éditeur américain lance une solution de contrôle des accès aux données non structurées dans les entreprises et complète ainsi le travail effectué depuis deux ans dans le domaine. L’approche du produit est différente de ce qui se fait actuellement sur le marché en simplifiant et en donnant la gestion aux utilisateurs métiers et non à l’IT.

Quest renforce son portefeuille de solutions de gestion d’identités Quest One pour sécuriser les données non structurées

23/08/2012

Quest Software, Inc. annonce Quest® One Identity Manager Data Governance Edition pour aider les entreprises de toutes tailles de mieux contrôler et sécuriser leurs volumes sans cesse croissants de données non structurées. Avec plus de 102 millions d’identités gérées chez plus de 5 000 clients dans le monde, Quest propose des solutions d’identité pour le monde réel. La société vient d’étendre sa suite de solutions éprouvées Quest One pour libérer l’IT du fardeau de la gestion des données non structurées, tout en rendant possible le pilotage par les métiers d’une vraie gouvernance des données. Cette approche novatrice donne aux personnes appropriées le contrôle de qui a et doit avoir accès aux données. Elle permet aussi de contrôler la façon dont chacun y accède.

L’Imprimerie Nationale Américaine sélectionne Gemalto

17/08/2012

Gemalto annonce le renouvellement de son contrat avec le Government Printing Office (GPO), l’imprimerie nationale américaine, pour une durée de cinq ans, pour la fourniture de couvertures de passeports électroniques, conformes aux exigences de l’OACI (Organisation de l’aviation civile internationale), et de services de pré personnalisation sécurisés. Le GPO fournira les livrets pour les passeports électroniques complets et des services connexes au Ministère des Affaires étrangères des États-Unis, chargé de l’émission de passeports aux citoyens américains.

Andrew Bartram, directeur commercial France, Benelux, Afrique du Nord chez Ruckus Wireless

13/08/2012

Ruckus Wireless revient sur les avantages du 802.11u pour soulager et étendre les réseaux des opérateurs mobiles.

18 % des attaques ciblées concernent les entreprises de moins de 250 employés

07/08/2012

La 17ème édition du rapport annuel de Symantec sur les menaces sur Internet révèle une hausse des attaques ciblées visant des entreprises de toutes tailles. Mais attention, prévient Kevin Haley, Director, Symantec Security Response, elles ne se limitent pas aux seules grandes entreprises. Plus de 50 % des attaques ciblent les sociétés de moins de 2 500 employés et près de 18 % concernent celles de moins de 250 employés. Le taux de spams dans les PME (moins de 250 employés) est de 66,4 %, contre 66,9 % dans les grandes entreprises (plus de 2 500 employés). Dans le même temps, les attaques de phishing représentent 1 e-mail sur 401,6 dans les PME, contre 1 sur 402,9 dans les grandes entreprises. Les programmes malveillants véhiculés par e-mail visant les PME (moins de 250 employés) représentent 1 e-mail sur 306,8, contre 1 sur 269 dans les grandes entreprises.

Le partage de fichiers en ligne présente des risques importants pour les PME

01/08/2012

La généralisation du partage de fichiers en ligne met plus que jamais en danger la sécurité des entreprises. Il ressort en effet de l'enquête menée par Symantec auprès de 1 325 PME qu'un nombre croissant d'employés a recours à des solutions de partage de fichiers en ligne à usage personnel qui ne sont pas approuvées par la direction informatique de leur entreprise. Cette tendance va de pair avec la consumérisation de l'informatique où l’écart entre travail et divertissement diminue avec l'utilisation de services en ligne sur les appareils mobiles personnels. Ces nouveaux comportements, comme ceux qui conduisent à l'utilisation des technologies de partage de fichiers, mettent en danger la sécurité des entreprises et les exposent à des pertes de données.

Deux hackers s’emparent de 8,7 millions de données de l’opérateur coréen KT

30/07/2012

L’opérateur mobile sud-coréen KT a été victime de deux hackers qui ont dérobé 8,7 millions de données personnelles de clients mobiles. Ils ont été arrêtés, selon la police.

B. Obama veut que le Cybersecurity Act 2012 soit rapidement voté

23/07/2012

Les Etats-Unis et la Maison Blanche ont peur… Peur des cyberattaques qui pourraient mettre à terre la plus grosse puissance économique au monde. Pour faire évoluer les choses, Barack Obama appelle à voter rapidement une loi cybersécuritaire.

La guerre des tablettes ne fait que commencer

13/07/2012

Plus de 100 millions de tablettes seront vendues dans le monde en 2012. De quoi redonner un peu d’espoir à un marché du matériel informatique en berne, estime Xerfi Global qui vient de dévoiler les résultats de son enquête sur les fabricants de matériel informatique dans le monde. Le segment des tablettes multimédia continue de croître à un rythme exponentiel (+50% prévus pour 2012, après des ventes multipliées par trois en 2011). Cela attire les convoitises de tous les géants de la high-tech, de Samsung à Google en passant par Toshiba et Microsoft. Le quasi-monopole d’Apple sur ce segment, forgé depuis 2010 et le lancement de l’iPad, touche à sa fin.

Un million d’adresses email volées suite au piratage d’un forum Android

13/07/2012

Des pirates ont accédé aux données des membres du forum américain Android Forums, qui compte plus d’un million de membres. Nvidia a de son côté fermé la zone Développeurs suite à une intrusion.

Wi-Fi : vers des hotspots publics plus simples d'accès ?

13/07/2012

Ruckus Wireless et la Wi-Fi Alliance vont développer et tester des points d'accès qui permettront une connexion automatique sans authentification.

Yahoo est victime d'un piratage exposant 400 000 mots de passe

12/07/2012

Après LinkedIn chez qui 6,5 millions de comptes ont été hackés, c'est l'un des portails de Yahoo qui semble être victime d'une fuite.

Marché des PC : les ventes toujours au point mort

12/07/2012

C'est une année difficile pour le marché des PC. Les chiffres du second trimestre le confirment. Sur ces trois derniers mois, 87,5 millions de PC ont été vendus dans le monde. Un niveau de ventes quasiment identique à celui de l'an dernier.

Stagnation des ventes de PC : HP et Dell touchés de plein fouet

12/07/2012

Les livraisons mondiales de PC atteignent 87,5 millions d'unités au deuxième trimestre, en baisse de 0,1% comparé à la même période l'année précédente. Lenovo tire son épingle du jeu sur le segment professionnel.

Marché des PC : Lenovo dispute sérieusement sa place de numéro un mondial à HP

12/07/2012

L'écart de parts de marché entre Lenovo et HP s'est réduit à 0,2 point au deuxième trimestre 2011. Durant cette période, les ventes de PC dans le monde sont restées stable à -0,1% tandis que la demande enregistrait une très forte baisse en Europe de l'Ouest.

Des dépenses IT encore en hausse cette année

10/07/2012

Gartner annonce que les dépenses IT au niveau mondial devraient dépasser cette année les 3,6 trillions de dollars, soit une augmentation de 3% par rapport à 2011. 

Des centaines de milliers d'ordinateurs bientôt coupés du Web à cause d'un virus

09/07/2012

Ce lundi 9 juillet, plusieurs centaines de milliers d'ordinateurs devraient être coupés du Web, lorsque les autorités américaines déconnecteront des machines installées pour contrecarrer temporairement les conséquences d'un virus informatique. DNSChanger, un virus largement diffusé au cours de l'année 2011, s'installait discrètement sur les machines infectées, et changeait la manière dont celles-ci se repèrent sur Internet. Le programme forçait les ordinateurs à utiliser un Domain Name Server (DNS) - les machines qui permettent d'orienter la circulation des informations sur Internet - sous le contrôle des créateurs du virus. Résultat : les concepteurs du virus pouvaient par exemple afficher des publicités non sollicitées lors de la navigation de l'internaute, ou rediriger un internaute souhaitant se rendre sur un site X vers un site Y.

Dell achète Quest Software

02/07/2012

Les rumeurs de rachat de Quest Software par Dell se confirment avec l’officialisation de l’acquisition par Dell pour 2,4 milliards de dollars. L’éditeur intégrera la division logicielle de Dell dont les revenus annuels sont estimés à 1,2 milliard de dollars.

Le circuit des 24h du Mans se met au Wi-Fi

29/06/2012

Sur le mythique circuit des 24h du Mans, il y a des équipements techniques, très discrets et pourtant indispensables au bon déroulement de la course. L’infrastructure réseau en fait partie. Lors de sessions d’essais, nous avons pu découvrir l’installation Wi-Fi mise en place par la société Ruckus Wireless, pour répondre aux besoins de tous les corps de métier durant les courses.

Croissance de 4,5% des dépenses de logiciels prévue en 2012

22/06/2012

Si l’on en croit Gartner, les dépenses mondiales en matière de logiciels d’applications devraient grimper de 4,5% cette année et atteindre 120,4 milliards de dollars. Au vu de la crise qui impacte l’économie, le cabinet revoit donc à la baisse ses précédentes projections qui envisageaient 5% d’augmentation. Prudent, Gartner affirme que pour y voir plus clair il est toutefois préférable d’attendre la fin de premier semestre. Cela dit, la crise n’empêche pas les investissements si ces derniers sont source d’une meilleure efficacité.

Dépenses IT 2012 : l'Europe en état de léthargie, selon Forrester

22/06/2012

Le dernier rapport ICT, information & communication technology de Forrester se montre pessimiste sur la dépense ICT mondiale, particulièrement pour Europe. Les achats ICT seraient en croissance de 1,2% cette année, seul l'outsourcing tire son épingle du jeu.

Trend Micro dévoile sa solution DLP centralisée dotée d'une gestion de tous les points de contrôle du SI

21/06/2012

Le spécialiste de la sécurité annonce la sortie de sa première solution de prévention contre la perte de données (DLP) intégrée et transversale, associant sa solution Trend Micro Data Loss Prevention à la plateforme Control Manager.

LinkedIn poursuivi en justice pour défaut de sécurité

20/06/2012

8 millions de mots de passe dérobés et non plus seulement "certains", c’est le bilan tiré par LinkedIn deux semaines après l’incident. Une utilisatrice a elle décidé de lancer une plainte en action collective, accusant LinkedIn de défaut de sécurité. Une critique partagée.

Un ancien Anonymous hacke plusieurs milliers de comptes bancaires

20/06/2012

L’hacktiviste « Reckz0r » prétend posséder 50 Go de données bancaires obtenus depuis les sites Internet de 79 banques américaines et mondiales. Une partie de ces données ont été mises en ligne sur le site Pastebin.

NEC : 2 solutions de virtualisation du poste de travail pour les TPE et les PME

20/06/2012

NEC lance deux solutions de virtualisation du poste de travail : FlexVPCC pour les PME (50 à 200 utilisateurs) et VPCC in a box pour les TPE (jusqu'à 20 utilisateurs).

Revendeurs: des stratégies gagnantes pour pérenniser vos marges

20/06/2012

Les marges sont importantes pour le channel et constituent même pour certains une question de survie mais bien évidemment, la revente de produits et solutions technologiques ne se résume pas uniquement à ce seul indicateur.

Sécurité informatique : une spirale des prix à la baisse ?

20/06/2012

On assiste malheureusement aujourd’hui, à un marché de la sécurité informatique happé par une sorte de spirale baissière menaçant la catégorie de revendeurs adepte du bas prix, souvent au détriment de leurs marges !

L'indicateur GFK - Distributique.com de juin 2012

14/06/2012

Tous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

Attaques ciblées et gestion des risques informatiques : Un nouveau défi pour les entreprises !

14/06/2012

Des efforts mal-orientés

McAfee annonce un programme dédié pour les fournisseurs de services managés

13/06/2012

McAfee va dévoiler au cours du troisième trimestre un programme dédié pour les fournisseurs de services managés. L’information a été donnée à Marbella au cours d’une courte réunion avec la presse rapportent

McAfee renforce sa solution McAfee Cloud Security Platform

13/06/2012

McAfee Security Platform fournit aux entreprises une plate-forme leur permettant d’étendre leur sécurité et de renforcer leur politique au sein du Cloud en sécurisant les trois canaux de circulation primaires (email, Internet et identité) avec un pont sécurisé de confiance entre l’entreprise et le Cloud.

Des pirates utilisent la faille Linkedin pour faire du phishing

07/06/2012

« En réponse au piratage massif de 6,5 millions de mots de passe Linkedin hier, nous avons développé durant la nuit un moteur de recherche sécurisé vous permettant de vérifier si votre mot de passe fait partie de cette liste de comptes volés. » Voilà le genre de courrier électronique, rédigé dans un français bien orthographié et plutôt bien formulé, qui circule en ce moment, tentant de vous extorquer votre mot de passe. La tentation pourrait être trop forte de se laisser avoir. Attention, ils sont nombreux à sévir !

Linkedin aurait perdu près de 6,5 millions de mots de passe

06/06/2012

Sur les 150 millions de comptes Linkedin, moins de 10 % auraient été victimes d’une fuite de données. L’information a été révélée suite à la publication sur un site russe d’une liste de mots de passe du réseau social et d’un appel à l’aide pour les déchiffrer. Car, heureusement, les mots de passe en question ne sont pas en clair. Sur son compte Twitter, l’équipe de Linkedin assure ne pas être en mesure de confirmer qu’une faille de sécurité est bien survenue. En attendant, et dans le doute, il est impératif de modifier son mot de passe.

Attaques ciblées : des défenses classiques inefficaces

05/06/2012

Face à une recrudescence de cyber-attaques réussies et à la nouvelle génération de menaces APT (Advanced Persistant Threats notamment) discrètes et ciblées, il faut aujourd’hui pour les entreprises un retour aux basiques de sécurité.

Trend Micro recueille les fruits de ses investissements sur les environnements virtuels

04/06/2012

L’éditeur de solution de sécurité revendique désormais le deuxième rang mondial devant McAfee. Son offre de sécurisation des environnements virtualisés, Deep Security, connaîtrait un développement exponentiel.

Ruckus Wireless : 2 points d'accés WiFi pour les entreprises

01/06/2012

Ruckus Wireless renforce son offre Wi-Fi avec deux points d'accès ZoneFlex pour les entreprises : l'un triple flux haut de gamme, l'autre double flux économique.

Blue Coat lance un navigateur Web gratuit et sécurisé sur les téléphones et les tablettes Android

31/05/2012

Blue Coat Systems, Inc., fournisseur de solutions de sécurité Web et d’optimisation WAN, annonce la disponibilité du K9™ Web Protection Browser pour Android. Ce navigateur sécurisé vient compléter l’offre de Blue Coat permettant de fournir un accès Internet sécurisé sur les dispositifs mobiles. Cette nouvelle application protège les individus et les familles des menaces malveillantes - hameçonnage ou programmes malveillants - sur les téléphones mobiles et les tablettes. Disponible gratuitement sur Google Play, l’application propose également un filtrage en temps réel du contenu qui n’est pas adapté aux jeunes enfants, qu’il s’agisse de pornographie, de contenu à caractère haineux ou violent, de drogues illicites ou de jeux d’argent. En complétant l’offre déjà disponible sur plateforme Apple iOS, Blue Coat étend le périmètre de sécurité utilisé par 85% des sociétés figurant au classement FORTUNE Global 500, aux dispositifs mobiles qui représentent 67% du marché des smartphones.

Bee Ware enrichit sa gamme i-Suite

30/05/2012

Bee Ware ajoute une solution de reconnaissance des applications mobiles à sa gamme i-Suite, assurant ainsi la protection et la validation des accès au système d’information de l’entreprise.

Trend Micro lance Deep Discovery

30/05/2012

Trend Micro annonce sa nouvelle solution de sécurité de nouvelle génération : Deep Discovery. Cette solution utilise des technologies pour aider les entreprises à combattre les APT, ces nouvelles menaces complexes et furtives.

L'indicateur GFK - Distributique.com de mai 2012

29/05/2012

ous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

Sécurité : une nouvelle plateforme IPS pour datacenter chez McAfee

18/05/2012

Visant les réseaux à hautes performances, la plateforme IPS Network Security Platform XC Cluster de McAfee franchit une nouvelle étape dans la prévention des risques d’intrusion avec sa capacité d’atteindre un débit de 80 Gb/s et d’afficher 32 millions de connexions 

Nec Express5800 : 3 serveurs costauds à haute efficacité énergétique pour les PME

18/05/2012

NEC commercialisera mi-juillet ses nouveaux serveurs Express5800 dédiés aux PME. Des serveurs rack et tour capables de fonctionner dans une fournaise de 40° et économes en énergie. 

L'indicateur GFK - Distributique.com d'avril 2012

02/05/2012

Tous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

Etude Trend Micro : Les plateformes BlackBerry et Apple sont les mieux adaptées à l’univers professionnel

19/04/2012

Trend Micro, Inc. dévoile les résultats d’un comparatif portant sur la capacité de plusieurs plateformes mobiles à être utilisées au sein de l’environnement professionnel. Cette enquête menée par Altimeter Group, Enterprise Mobility Foundation, Bloor Research et des experts de Trend Micro, démontre précisément, selon ces chercheurs, la primauté de BlackBerry 7.0, qui devance Apple iOS5, Windows Phone 7.5 et Android 2.3 de Google.

Symantec aide les organisations à se prémunir contre le développement des fuites de données

18/04/2012

Symantec annonce la disponibilité de Symantec Data Insight 3.0, la dernière version de sa solution permettant aux entreprises d’améliorer la gouvernance des données grâce à la visibilité sur la propriété et l’utilisation des données non structurées telles que les documents, feuilles de calcul et e-mails. Cette dernière version de Symantec Data Insight aide les organisations à transformer leurs opérations de stockage et à simplifier leurs stratégies de gouvernance d’information en réduisant les coûts, les risques et en assurant la conformité de leurs données.

La sécurité de Blackberry OS 7 plébiscitée par Trend Micro

13/04/2012

Par contre, Android est épinglé pour ses faiblesses.

La dépense mondiale IT progressera de 2,5% en 2012, de 5,2% en dollars constants

05/04/2012

Le cabinet Gartner abaisse sa prévision sur les dépenses mondiales IT 2012. Initialement, il prévoyait une progression de 3,7%, finalement ce début avril, il se rabat sur 2,5% de hausse à 3,7 milliards de milliards de dollars de dépenses.

SafeNet propose une solution de protection des logiciels par cryptographie

04/04/2012

SafeNet annonce une solution de protection des logiciels incluant une fonction de cryptographie en « White Box ». La gamme de solutions de protection et de gestion des licences logicielles SafeNet Sentinel s’enrichit de nouvelles fonctionnalités qui protègent les algorithmes de sécurité contre les attaques visant les environnements en « white box », dans lesquels les agresseurs peuvent observer librement et modifier à leur guise l’exécution dynamique du code et les éléments internes détaillés des algorithmes.

Config référence Ucopia

27/03/2012

Distributeur de la solution WiFi Ruckus, Config développe son offre en signant un contrat de distribution avec Ucopia Communications. Cet éditeur français a développé une solution de contrôle d’accès permettant de sécuriser et de simplifier les accès des nomades (collaborateurs et visiteurs) sur les réseaux sans fil des entreprises et d’administrer facilement les accès réseaux sans fil.

Terminaux persos en entreprise : les tablettes commencent à concurrencer les smartphones

26/03/2012

Le phénomène BYOD (bring your own device) n'est pas uniquement lié aux smartphones. Les salariés commencent aussi à apporter leurs tablettes dans leurs entreprises.

NEC présente la version test de sa suite logicielle administrative MasterScope

26/03/2012

Afin d’aider les entreprises à résoudre les défis engendrés par les systèmes informatiques en toute simplicité, NEC ITPS (IT Platform Solutions) annonce la suite MasterScope, gamme de logiciels intégrés permettant de contrôler l’ensemble du système informatique des entreprises, en version test gratuite.

Config référence UCOPIA Communications

26/03/2012

Config développe son offre de sécurité et d’administration Wi-Fi en référençant UCOPIA Communications

Nec Express5800 : des serveurs taillés pour les datacenters

22/03/2012

NEC commercialise une nouvelle gamme de serveurs exploitant des processeurs Intel Xeon E5-2600 et prenant en charge la virtualisation de réseau ProgrammableFlow.

Quest Software s’inscrit dans la mouvance de la consumérisation

19/03/2012

Quest Software s’aventure sur le terrain de la consumérisation et déploie WorkSpace Management, une solution de gestion des postes de travail orientée utilisateur. L’avis d’Anthony Moillic, Directeur Général de Quest France.

Trend Micro lance une solution de sécurité accrue dédiée aux app stores tiers pour Android

19/03/2012

L'éditeur de logiciels de sécurité va proposer un système d’alerte avancé pour les fournisseurs d’app stores tiers pour Android, inspiré de sa technologie de réputation en mode Cloud Mobile App Reputation. Conçue pour les fournisseurs d’app stores, Trend Micro Mobile App Reputation permettra d’analyser et d’évaluer les applications mobiles avant de les proposer en ligne.

Quest consolide son offre de gestion des espaces de travail

15/03/2012

Tout y est, ou quasiment. Quest Software vient de présenter son offre de gestion des espaces de travail des utilisateurs, une offre complète intégrant toutes les briques modernes.

Quest Software précise son approche de la gestion du poste de travail

14/03/2012

Quest propose à présent des solutions intégrées couvrant les trois domaines les plus critiques de la gestion :

Quest Software accompagne la mutation des postes de travail

14/03/2012

À l’appui de sa solution WorkSpace Management, Quest Software adresse trois problématiques que l’empirique a entérinées au sein des entreprises : fragmentation, virtualisation et sécurisation.

Authentification cloud : SafeNet fait l’acquisition de Cryptocard

13/03/2012

L’authentification est une des pierres angulaires de la sécurité dans le cloud. L’acquisition de Cryptocard vient donc enrichir opportunément le portefeuille de solutions de SafeNet.

Sauvegarde et restauration pour PME chez Quest Software

13/03/2012

La solution de sauvegarde et de restauration NetVault Backup se décline pour les PME en misant sur la simplicité d’installation.

Config annonce la disponibilité de la nouvelle solution NComputing M300

12/03/2012

Le M300 est un dispositif « 3 en 1 » permettant à 3 utilisateurs d’être connectés simultanément au réseau depuis le même client.

Cyberoam WAF protà¨ge les applications web

02/03/2012

Cyberoam complète sa gamme d’appliances UTM (Unified Threat Management ou gestion unifiée des menaces) en apportant une couche de protection supplémentaire aux applications web avec un parefeu WAF (Web Application Firewall).

Trend Micro : la sécurisation du mobile passe par le cloud

02/03/2012

Acquis à l’omnipotence de son cloud Small Protection Network, Trend Micro accouche d’une technologie d’analyse des applications mobiles Android et Symbian, comparable à Google Bouncer.

NASA : vol d’un PC avec les codes de la station spatiale internationale

01/03/2012

Entre 2009 et 2011, 48 équipements informatiques ont été perdus ou volés à la NASA, parmi lesquels un PC portable dont le disque dur non chiffré contenait des algorithmes de contrôle d’ISS.

Cyberoam ajoute un pare-feu pour applications Web à  sa gamme d’appliances UTM

29/02/2012

Cyberoam, une division d’Elitecore Technologies, vient de lancer un pare-feu pour applications Web (Web Application Firewall, WAF), qui complète sa gamme d’appliances de gestion unifiée des menaces (Unified Threat Management, UTM). Cette nouvelle fonctionnalité ajoute une couche de protection très robuste aux sites des entreprises et à leurs applications Web, cibles privilégiées des hackers.

Cyberoam ajoute un pare-feu pour applications Web à  sa gamme d’appliances UTM

29/02/2012

Cyberoam introduit un pare-feu pour applications Web (Web Application Firewall, WAF), qui complète sa gamme d’appliances de gestion unifiée des menaces (Unified Threat Management, UTM). Cette nouvelle fonctionnalité ajoute une couche de protection aux sites des entreprises et à leurs applications Web, cibles privilégiées des hackers.

Trend Micro sera en premià¨re ligne sur le Mobile World Congress 2012

23/02/2012

En qualité de Sponsor Gold du Mobile World Congress 2012, Trend Micro organisera un forum sur le thème de la sécurité mobile afin de sensibiliser les entreprises aux enjeux de la consumérisation et du phénomène BYOD (Bring Your Own Device).

Cesare Garlati (Trend Micro) : « La consumérisation exclut l’IT de l’entreprise »

22/02/2012

Pour Trend Micro, les entreprises doivent aujourd’hui mettre en place une politique de gestion de la consumérisation, phénomène désormais inévitable malgré les réticences, particulièrement sur la question de la mobilité.

Vers une coupure d’Internet le 8 mars 2012 ?

20/02/2012

Pour lutter contre le cheval de Troie DNSChanger, le FBI devrait mettre hors service plusieurs serveurs DNS. La Toile s'inquiète d'une éventuelle coupure de réseau pouvant affecter des millions d'internautes.

Avec ses deux nouveaux points d'accà¨s 802.11n alimentés sur secteur pour environnements extérieurs haute densité, Ruckus offre aux opérateurs de réseaux sans fil des capacités et des performances accrues

17/02/2012

Dotés d’une alimentation intégrée, d’une interface fibre optique optionnelle et d’une capacité pouvant atteindre 500 équipements client, les nouveaux points d’accès ZoneFlex 7762-AC conviennent idéalement aux opérateurs qui souhaitent conjuguer accès public, délestage des données et backhaul sans fil

Cyberoam signe avec Config pour la distribution de sa solution « NetGenie »

08/02/2012

Cyberoam, acteur de la sécurité réseau et l’un des premiers fournisseurs de solutions UTM, implanté dans plus de 110 pays, annonce avoir signé un partenariat avec Config pour la distribution de sa solution « NetGenie » sur la France, la Suisse, le Maroc, la Tunisie, l’Algérie ainsi que l’Afrique francophone.

Config étend son partenariat avec EliteCore et référence NetGenie, constructeur d’UTM SoHo et Home

03/02/2012

Déjà distributeur de Cyberoam, Config étend son partenariat en signant un contrat de distribution avec NetGenie, une autre filiale du groupe EliteCore, leader mondial de la technologie de dernière génération de filtrage par identité. NetGenie est fabricant d’UTM pour TPE (SoHo, jusqu'à 8 connexions réseaux) et particuliers (Home). Les solutions NetGenie permettent de sécuriser les accès internet au plus haut degré et de bénéficier d’un réseau Wifi. Cet accord qui porte sur la France, la Suisse, le Maroc, la Tunisie, l’Algérie ainsi que l’Afrique francophone, a été annoncé lors d'IT Partners.

Les hà´tels Mandarin Oriental boostent leur WiFi avec Ruckus

02/02/2012

Le Mandarin Oriental New York innove avec le très haut débit sans fil et intègre la technologie de Ruckus Wifi et ses switchs muraux afin d’améliorer la qualité du signal cellulaire et wifi dans ses chambres. Le switch mural installé propose une prise ethernet et le wifi. Sa taille est raisonnable (8,5 * 12,5 cms).

Blue Coat classé parmi les leaders du Carré Magique dans la catégorie Appliances d’optimisation wan par le cabinet d’analyse Gartner

01/02/2012

Blue Coat Systems, Inc. annonce avoir été classé par le cabinet de conseil et d’analyse Gartner, Inc. dans le Carré Magique des Appliances d’optimisation WAN1. Les appliances virtuelles(V ), les appliances d’optimisation WAN ProxySG -MACH5 de Blue Coat® et les solutions pour nomades (Proxyclient) assurent une optimisation WAN traditionnelle et innovante qui permet de réduire les coûts associés au réseau et d’accélérer la performance des applications métiers, ainsi que l’accès aux partages de fichiers, la sauvegarde, les plans de continuité, la messagerie, la vidéo en direct et à la demande, le contenu Web et les applications en mode SaaS (Software-as-a-Service) basées sur le web et sur le cloud.

Netgenie : pour verrouiller et sécuriser l'accà¨s à  Internet

30/01/2012

Cyberoam lance à destination de tous ceux qui s'inquiètent de verrouiller l'utilisation d'Internet à la maison ou au bureau, le système NetGenie.

Cyberoam lance « NetGenie » sur le marché mondial de la sécurité réseau des particuliers et des TPE

30/01/2012

Cyberoam met à disposition un produit unique en son genre baptisé « NetGenie » afin de répondre aux préoccupations des parents et des très petites entreprises (TPE) concernant l’utilisation d’Internet à la maison ou au bureau.

Quest Software améliore ses solutions de sauvegarde et de déduplication

30/01/2012

Quest Software continue à gagner du terrain sur le marché de la protection des données, notamment à NetVault Bakup 8.6 (outil de sauvegarde et restauration multi-platesformes) et à vRanger 5.3 (qui offre des fonctions de sauvegarde, de réplication, de restauration et de déduplication sous VMware).

Luis Delabarre (Trend Micro) : « Nous pensons que la solution est dans le cloud »

25/01/2012

Rencontre avec Luis Delabarre, CTO (Chief Technical Officer) France de Trend Micro, troisième acteur mondial de la sécurité des systèmes d’information. Au menu, un focus sur la virtualisation et le cloud.

Cyberoam lance netgenie pour les particuliers et les TPE

24/01/2012

Avec ce lancement, l’acteur de la sécurité réseau Cyberoam met à disposition un produit unique en son genre baptisé « NetGenie » afin de répondre aux préoccupations des parents et des très petites entreprises (TPE) concernant l’utilisation d’Internet à la maison ou au bureau.

Cyberoam lance « NetGenie » sur le marché mondial de la sécurité réseau des particuliers et des TPE

24/01/2012

Cyberoam met à disposition un produit unique en son genre baptisé « NetGenie » afin de répondre aux préoccupations des parents et des très petites entreprises (TPE) concernant l’utilisation d’Internet à la maison ou au bureau.

Cyberoam lance Netgenie pour les particuliers et les TPE

24/01/2012

Avec ce lancement, l’acteur de la sécurité réseau Cyberoam met à disposition un produit unique en son genre baptisé « NetGenie » afin de répondre aux préoccupations des parents et des très petites entreprises (TPE) concernant l’utilisation d’Internet à la maison ou au bureau.

Le Japon met au point un virus d'Etat pour contrer les attaques extérieures

03/01/2012

Développé par Fujitsu, ce programme sera capable de détecter une attaque extérieure, de la neutraliser et de remonter à ses auteurs.

Tendances 2012 : la virtualisation selon Quest Software

26/12/2011

Flexibilité, réduction des coûts, réponse aux attentes des utilisateurs et gestion du personnel mobile seront les principaux objectifs des projets de virtualisation en 2012, selon une enquête de Quest Software.

Etats-Unis : la Chambre du Commerce infiltrée par des hackers chinois

22/12/2011

L’intrusion au sein du système d'information de la Chambre américaine du Commerce a été qualifiée de très sophistiquée et a duré plusieurs mois, jusqu’en mai 2010. L’ampleur et la nature des informations détournées restent inconnues.

Ruckus Wireless fiabilise les connexions WiFi

21/12/2011

Ruckus Wireless vient de mettre au point une technologie permettant de choisir automatiquement le meilleur cheminement pour tout transmission WiFi. 

Trend Micro dévoile ses 12 prévisions pour 2012

19/12/2011

A l’heure de la consumérisation, les attaques deviendront plus sophistiquées. Pour 2012, Trend Micro s’attend en effet à une cybercriminalité toujours plus omniprésente et experte, alors que l’informatique d’entreprise accélérera sa migration du traditionnel poste de travail vers une informatique plus mobile et orientée Cloud Computing. Pour les équipes informatiques, l’impératif est de définir une sécurité orientée vers les données, qui ne se contente donc pas de protéger les systèmes uniquement. C’est une des principales conclusions des chercheurs et analystes du réseau mondial Trend Labs de Trend Micro.

Sécurité des données : 5 dispositions à  prendre pour les entreprises avant le changement de législation européenne

16/12/2011

Cette année 2011 aura été marquée par un grand nombre de failles de sécurité, et ce phénomène indique clairement la nécessité d'une réglementation et d’un contrôle plus stricts sur le marché de la sécurité des données. Ces failles ont érodé la confiance des consommateurs en la capacité des entreprises à protéger leur données personnelles : dans le futur les décideurs vont devoir prendre la protection des données beaucoup plus au sérieux, afin que le grand public ne perde pas confiance en l’économie numérique.

Sécurité des données : 5 dispositions à  prendre pour les entreprises avant le changement de législation européenne

15/12/2011

Cette année 2011 aura été marquée par un grand nombre de failles de sécurité, et ce phénomène indique clairement la nécessité d'une réglementation et d’un contrôle plus stricts sur le marché de la sécurité des données. Ces failles ont érodé la confiance des consommateurs en la capacité des entreprises à protéger leur données personnelles : dans le futur les décideurs vont devoir prendre la protection des données beaucoup plus au sérieux, afin que le grand public ne perde pas confiance en l’économie numérique.

SCMagazine décerne le prix de l’innovation UTM 2011 à  Cyberoam

01/12/2011

SCMagazine décerne le prix de l’innovation UTM 2011 à Cyberoam 

Med-IT 2011, sous le signe des dernià¨res évolutions

29/11/2011

La 3ème édition du salon méditerranéen des technologies de l'information Med-IT s'est tenu du 15 au 17 novembre 2011 au parc d'exposition de l'Office des Changes à Casablanca.

Source: La journal des finance africaine

Plein succà¨s pour Med-it

29/11/2011

Le salon a accueilli 4 000 professionnels dont  46% du secteur IT et 54% d'autres secteurs (commerce, distribution, banques, assurances, transport, administrations, ministères, industrie.)

Source: Le Matin du Sahara et Maghreb

Le Salon MED IT est devenu l'événement fédérateur pour les professionnels du secteur des Technologies de l'information au Maroc

15/11/2011

Sylvie Reforzo, Directerice Générale de XCOM

Source: Le Matin du Sahara et Maghreb

Med-IT fait peau neuve

04/11/2011

Apèrs le franc succès qu'à connu le Salon Med-IT lors des précédentes éditions, les organisateurs ont décidé de récidiver cette année encore.

 

Source: Finances News Hebdo

W. Mellouk

Salon Med-IT 2011 - Un tremplin pour les jeunes start-up

30/10/2011

Le salon Med-it connaît un succès considérable depuis la création, en 2009, de sa version marocaine (il existe depuis 2003 en Algérie et depuis 2005 au Sénégal).

 

Source: L'Economiste

Le Salon Med IT promet des nouveautés

29/10/2011

L'événement accueillera 180 exposants (contre 170 l'an passé) dont 108 entreprises marocaines (60%) et 72 entreprises étrangères (40%) de France pour la majorité.

 

Source: Me Matin du Sahara et Maghreb

Trend Micro améliore ses outils de sécurité dédiés à la messagerie et à la collaboration pour une protection optimale des données d'entreprise

20/10/2011

Trend Micro Incorporated (TYO: 4704; TSE: 4704), l'un des leaders mondiaux de la sécurité du Cloud, annonce les nouvelles versions de ses outils de protection des données d'entreprise, qui permettent aux organisations, petites et grandes, de garder la main sur les risques de sécurité qui pèsent sur les données entrantes et sortantes.

Ruckus dévoile une solution de WiFi intelligent à  haute-capacité pour contrer la saturation des réseaux sans-fil

18/10/2011

La nouvelle plateforme ZoneDirector 5000 et le système ZoneFlex-Software permettent aux entreprises et aux fournisseurs de services managés de fournir une connexion Wi-Fi à plus de 20 000 clients avec une capacité augmentée à 256 clients par point d'accès

Paris, France – 18 octobre 2011 – Ruckus Wireless a annoncé aujourd’hui le lancement de ZoneDirector 5000 (ZD5000) et de la nouvelle version du ZoneFlex software (v9.2). Primé, ce produit est capable de fournir un accès WiFi évolutif, simple et sécurisé pour des groupes d’utilisateurs établis dans plusieurs endroits.

 

Cyberoam : Les spammeurs mettent à  profit le battage médiatique autour de la sortie l’iPhone 5 pour lancer des attaques de malware

05/10/2011

Cyberoam, division d’Elitecore Technologies et initiateur de solutions de gestion unifiée des menaces (UTM, Unified Threat Management) basées sur l’identité, annonce la publication de son rapport sur les tendances des menaces Internet (édition de juillet 2011), préparé en collaboration avec son partenaire Commtouch. Durant ce trimestre, les spammeurs ont redoublé d’ingéniosité, profitant du battage médiatique autour de la sortie de l’iPhone 5 pour alimenter les rumeurs sur ce nouveau modèle (terminal plus plat et plus véloce, doté d’un écran plus confortable, à l’intégration cloud optimisée, etc.) en usant de texte et d’images factices pour appâter des utilisateurs naïfs.

Trend Micro protà¨ge les smartphones et tablettes Android

05/10/2011

Trend Micro offre une protection aux smartphones et tablettes Android avec Trend Mobile Security, Edition Personnelle.

Ruckus Wireless annonce le support de 802.11u et réussit un test d'interoperabilité HotSpot 2.0

27/09/2011

Largement considérés comme constituant une étape significative de l'évolution de la technologie Wi-Fi, 802.11u et Hotspot 2.0 répondent à ces problèmes en simplifiant l'utilisation et l'intégration de Wi-Fi au sein des réseaux mobiles cellulaires.

La ville de Clermont-Ferrand confie sa sécurité Internet à  Cyberoam

15/09/2011

Cyberoam, fournisseur de solutions UTM axées sur l’identité des utilisateurs, apporte son expertise de la sécurité internet à la ville de Clermont Ferrand pour faire face à des menaces de sécurité telles que : tentatives de hacking journalières, virus, spyware.

Trend Micro Deep Security 8 accélà¨re la migration des entreprises vers le Cloud et les environnements virtualisés

13/09/2011

A l’occasion du VMworld 2011, Trend Micro, un leader du marché de la sécurité serveur et du Cloud et le pionnier des anti-malware sans agent logiciel pour environnements virtualisés, annonce Deep Security 8. Cette nouvelle version est appelée à étayer le leadership de Trend Micro sur le marché des plateformes de sécurité pour environnements physiques, virtualisés et Cloud.

Ruckus simplifie l'authentification, la sécurité et le diagnostic des terminaux mobiles intelligents avec FlexConnect

30/08/2011

L'utilisation conjointe de plusieurs technologies brevetées aidera les entreprises à sécuriser et provisionner aisément iPad, iPhone, Androïde et autres terminaux mobiles intelligents

Paris, le 29 août 2011 - Ruckus Wireless a annoncé aujourd'hui FlexConnect™, un ensemble unique de technologies qui industrialise le provisionnement et la sécurisation de terminaux mobiles intelligents pour mieux permettre aux entreprises de faire face à la multiplication des terminaux Wi-Fi se connectant à leurs réseaux.

70 organismes visés par une vaste campagne de cyberattaques

19/08/2011

70 organismes visés par une vaste campagne de cyberattaques

La moitié des entreprises devraient revoir leurs politiques de confidentialité d'ici fin 2012

08/08/2011

Les spécialistes de la sécurité IT ont pris l'habitude de nous alerter sur divers point de sécurité. Cette fois, le Gartner emploie la manière forte, pour souligner la nécessité de réviser les politiques de confidentialité et de créer, à l'intérieur des entreprises,un poste de responsable spécialisé.

Trend Micro paré pour lutter contre les menaces APT

08/08/2011

Pour lutter contre les menaces APT (Advanced Persistent Threats), autrement dit les menaces sophistiquées et particulièrement virulentes qui contournent les outils de sécurité classique pour pénétrer au sein du réseau, Trend Micro a plusieurs cordes à son arc :

'Shady Rat' : des gouvernements et institutions visés par une massive cyber-attaque

03/08/2011

Entamée il y a cinq ans (!), cette offensive a visé 72 entités dans plusieurs pays. Sans que personne ne s'aperçoive. Jusqu'à aujourd'hui.

McAfee met au jour une campagne mondiale de cyberattaques

03/08/2011

L’ONU, le comité international olympique font partie des 70 organismes ou entreprises identifiés par McAfee comme ayant été victimes d’une opération de cyberespionnage au cours des cinq dernières années.

Internet progresse en Afrique : exemple en République du Congo qui déploie sa fibre optique

29/07/2011

Bientôt raccordée à Internet par le câble sous-marin WACS, la République du Congo déploie un backbone de 1200 km entre Pointe Noire, Brazzaville et les principales villes du pays. Objectif : développer l'accès à Internet, qui ne concerne aujourd'hui que 4% de la population.

Zouhir El Kamel, PDG de Config : Notre cœur de métier reste la sécurité !

29/07/2011

Config est un distributeur à valeur ajoutée 100% indirect qui a une couverture internationale avec une présence en France, en Suisse, au Maghreb et en Afrique francophone. Config représente à la fois de grandes marques reconnus sur le marché de la sécurité comme Trend Micro, Blue Coat… et aussi quelques challengers comme Cyberoam ou encore Ruckus qui se démarquent au niveau technologies. A la rentrée Config organisera entre autre son premier Tour de France et des formations spécifiques afin d’aller à la rencontre de ces partenaires. Pour Zouhir El Kamel, PDG de Config, le fait que son entreprise reste concentrée sur le thème de la sécurité, souvent présent au second plan mais qui est en fait au cœur de chaque projet, lui permet de garantir une expertise et une valeur ajoutée forte.

Contrer les programmes malveillants : une question de réputation

29/07/2011

Les programmes malveillants, ou maliciels, sont sans cesse plus nuisibles. Ils se présentent sous des formes inconnues, sont masqués et trouvent de nouveaux moyens pour atteindre, pénétrer et compromettre leurs cibles. Heureusement, les logiciels antivirus basés sur les signatures sont efficaces contre les virus, les chevaux de Troie et les vers pour lesquels les signatures ont été cataloguées, rappelle Laurent Heslault, Directeur des technologies de sécurité chez Symantec, Europe de l’Ouest. Ils sont également relativement performants, même si la dégradation des performances liée à l'analyse des signatures s'accentue avec la taille, la compression et la complexité des fichiers, ainsi que le nombre de signatures qui doivent être analysées. Mais face aux nouveaux maliciels, les solutions de protection basées sur les signatures perdent en efficacité.

Consumérisation : buzzword ou défi technologique ?

28/07/2011

La consumérisation, voilà un nouveau leitmotiv de l’univers de l’informatique, et tellement nouveau que votre traitement de texte le considère en tant qu’erreur typographique. Reste à déterminer si cette notion est un effet de mode ou une tendance durable… et bien sûr quelles sont ses implications en matière d’informatique d’entreprise. Rik Ferguson, expert sécurité de Trend Micro fait le point pour nous.

De nouveaux outils Trend Micro pour les fournisseurs de services managés

27/07/2011

A l’occasion du Microsoft Worldwide Partner Conference 2011, Trend Micro, un leader mondial de la sécurité des contenus Internet, annonce trois outils d’administration qui permettront aux fournisseurs de services de gérer en toute sécurité les services Cloud proposés à leurs clients : Trend Micro Worry-Free Business Security Services, Worry-Free Remote Manager et Licensing Management Platform .

L’UTM de demain doit proposer une architecture basée sur l’identité !

25/07/2011

Kunal Popat est le General Manager Business Developpement de Cyberoam, une société d’origine indienne spécialisée dans les UTM. Depuis 2007, cette société a été un précurseur en faisant reposer son architecture sur l’identité et non plus sur l’IP. Aujourd’hui, elle s’attaque sérieusement au marché français et européen. Elle a ainsi conquis trois distributeurs à valeur ajoutée afin de monter un réseau d’intégrateurs et de partenaires, elle sera présente aux Assises de la Sécurité pour à la fois viser le marché des PME et des grands comptes. Pour Kunal Popat, les UTM de demain doivent proposer une sécurité basée sur l’identité.

Cyberoam renforce son réseau en France

25/07/2011

Leader du marché des appliances UTM en Inde, Cyberoam multiplie les initiatives pour développer son canal indirect en Europe et en France. Ce constructeur a demandé à ses trois grossistes français d’accélérer cet été le recrutement de nouveaux Var. Kunal Popat, son directeur général en charge du développement, veut ainsi améliorer sa couverture des PME et préparer son réseau à l’introduction de nouvelles offres et services à l'automne. Il ne souhaite toutefois pas basculer dans la surdistribution.

Trend Micro renforce ses solutions de gestion de risques pour contrer les nouvelles menaces sophistiquées et virulentes

21/07/2011

Le leader mondial de la sécurité du Cloud offre de nouvelles solutions pour améliorer la sécurité, accélérer l’identification de menaces et maîtriser les coûts de restauration.

SafeNet intà¨gre un accà¨s sécurisé pour les iPhone et iPad

19/07/2011

SafeNet vient d'annoncer la disponibilité immédiate de sa nouvelle solution de vérification des informations d’identification pour terminaux mobiles sous iOS (iPhone et iPad). L'objectif est de permettre une utilisation sécurisée des terminaux mobiles iOS sur les réseaux d’entreprise grâce à SafeNet Authentication Manager (SAM), et de garantir aux entreprises que seuls les terminaux mobiles personnels autorisés ont accès aux réseaux et aux ressources de l’entreprise.

TrendMicro lance SecureCloud 1.2

18/07/2011

TrendMicro propose désormais aux fournisseurs de services Cloud une nouvelle version (1.2) de SecureCloud, son service de chiffrement avec gestion des clés à base de règles.

SecureCloud de Trend Micro offre un chiffrement et une gestion de clés sur mesure aux fournisseurs de services et aux environnements sous vSphere de VMware

18/07/2011

Trend Micro Inc. (TYO: 4704;TSE: 4704), un leader mondial de la sécurité Cloud, annonce que son service de chiffrement avec gestion des clés à base de règles – Trend Micro™ SecureCloud – intègre désormais une nouvelle offre à l’intention de fournisseurs de services Cloud, ainsi qu’un chiffrement optimal des environnements Cloud sous vSphere™ de VMware.

Nec améliore le traitement de ses partenaires certifiés

13/07/2011

Le constructeur Nec a présenté fin mai à ses Var un nouveau programme de partenariat qui garantit désormais leurs marges sur la partie volume, grâce notamment à une protection de leurs prix de vente. Christophe Therrey, son directeur des ventes et du marketing pour la zone EMEA, espère ainsi accroître ses ventes de serveurs, de systèmes de stockage et de solutions de virtualisation, tout en améliorant la notoriété de la marque.

Nouvelle version de Trend Micro SecureCloud

13/07/2011

Trend Micro™ SecureCloud intègre désormais une nouvelle offre à l’intention de fournisseurs de services Cloud, ainsi qu’un chiffrement des environnements Cloud sous vSphere™ de VMware.

Début 2011 tendu pour les ventes de PC en France, pas pour les tablettes

12/07/2011

Au cours des cinq premiers mois de 2011, les ventes de PC de bureau et de PC portables sont en recul de respectivement 16% et 4%. La faute au contexte économique selon Gfk, qui estime néanmoins que le multi-équipement, notamment sur les tablettes, représente un gisement de croissance.

Explosion des ventes de smartphones en France

11/07/2011

Les premiers chiffres de 2011 confirment la percée des ventes de smartphones, qui devraient d'ici la fin de l'année dépasser celles des mobiles classiques, selon les derniers chiffres de GfK publiés ce lundi 11 juillet. Toujours selon l'institut, près d'un million de tablettes seront vendues en France cette année.

Cyber attaques : une nouvelle guerre mondiale

11/07/2011

Au moment où certains proposent d'ériger des palissades virtuelles pour protéger le Web, gros plan sur les ravages de la cyber-contrefaçon. Le cadre juridique actuel est inadapté.

Trend Micro Titanium 2012 maintenant disponible en version bàªta

11/07/2011

Trend Micro, éditeur de solutions de sécurité Internet, a annoncé aujourd'hui la sortie de la version bêta publique de Trend Micro Titanium Maximum Security 2012. Les clients qui téléchargeront aujourd'hui la version bêta 2012 recevront via e-mail une remise exclusive pour le produit fini lors de son lancement cet été.

Quels ont été les 10 piratages les plus fructueux?

08/07/2011

Le Daily Beast listait, le 6 juillet, les 10 piratages qui ont été les plus fructueux. La plupart de ces attaques, souvent dues à des brèches de sécurité, ont fait les gros titres des journaux ou des sites web lorsqu'elles ont été rendues publiques.

Cyberoam: Sécurité des applications Cloud : Le rà´le du FireWall de dernià¨re génération

07/07/2011

Les pare-feu ne sont pas qu'une affaire de sécurité

Les applications Cloud forcent les pare-feu à favoriser
la productivité

NEC propose la virtualisation pour client léger

07/07/2011

NEC IT introduit la version 4.0 de sa solution Virtual PC Center qui améliore son système existant de virtualisation de poste de travail basé sur une architecture client léger.

Les dépenses IT mondiales progresseraient de 4,3% en 2011

04/07/2011

Fin juin, l’observatoire européen des technologies IT (Eito) prévoit une augmentation des dépenses informatiques mondiales de l’ordre de 4,3% en 2011, avec de forts taux de croissance dans les pays émergents. En Europe, l’Allemagne sort en tête des investissements IT en 2011, tandis que « la France se démarque par la plus forte croissance dans les logiciels d’infrastructure », souligne l’Association Française des Editeurs de Logiciels (Afdel), son partenaire en France.

Neuf entreprises sur dix touchées par un problà¨me de sécurité

29/06/2011

Malgré leurs efforts pour se protéger, 91 % des entreprises ont été confrontées à l’exploitation d’une faille de sécurité ces douze derniers mois. Les malwares posent le plus de problèmes.

L'indicateur GFK - Distributique.com de juin 2011

28/06/2011

Tous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

McAfee figure parmi les leaders du Magic Quadrant Gartner pour sa solution de sécurisation des accà¨s Web

28/06/2011

Classement basé sur l'exhaustivité de la vision de McAfee et sur sa capacité d'exécution.

34% du trafic Internet mobile en France est généré par l'iPhone

24/06/2011

Comscore montre ce que représentent les smartphones et les tablettes dans l'Internet mobile.

France : plus de 65% du trafic Web mobile est issu des produits Apple

23/06/2011

Une nouvelle étude de comScore mesure le trafic Web issu des terminaux mobiles dans le monde. A de rares exceptions, Apple domine en force.

RSA : "L'information volée chez RSA a bien été utilisée par des pirates"

21/06/2011

Quelles informations ont été compromises lors de la fuite de donnée de mars ? Que se passe-t-il si les clients de SecurID n'échangent pas leur token ? RSA fait le point après que l'un de ses clients, Lockheed Martin, se soit fait attaqué.

Vers une hausse de 4,3 % des dépenses mondiales en informatique

21/06/2011

Les dépenses mondiales liées à l'informatique (matériels, logiciels et services) devraient augmenter de 4,3% cette année pour un montant total de 963,4 milliards d'euros. C'est ce que prévoit l'EITO (Observatoire européen des TICs). Et en 2012, rebelote, avec une nouvelle croissance de 5,4% et le franchissement, pour la première fois, de la barre symbolique des mille milliards d'euros.

Trend Micro sécurise la migration des entreprises vers le Cloud

21/06/2011

Les vulnérabilités des services cloud sont à l'honneur de la dernière étude * Trend Micro qui révèle que 43% des entreprises ont déjà rencontré un problème de sécurité avec leur fournisseur cloud au cours de l'année écoulée. "Nous estimons qu’il y a aura environ 5 fois plus d’applications Web en ligne dans les années à venir. Pour autant, 43% des utilisateurs Cloud actuels ont subi un incident de sécurité l’année dernière" explique Dave Asprey, Vice-président en charge de la sécurité Cloud chez Trend Micro. "Par ailleurs, certaines personnes utilisant des services Cloud sans le savoir, les services en question ne sont pas toujours sécurisés de manière spécifique. Les fournisseurs de service Cloud restent encore nombreux à se contenter d’une sécurité générique, ce qui laisse penser que la sécurité des environnements Cloud est davantage une option qu’un impératif".

Projets informatiques : c’est le directeur financier qui tranche, non le DSI

19/06/2011

Le DSI a-t-il perdu de son influence dans l'entreprise, au profit du directeur financier, à la fois plus impliqué et décisionnaire dans les choix d'investissement IT ? D’après une étude, le CFO pèse de plus en plus, mais pas nécessairement en mal, en contribuant à un meilleur alignement entre systèmes d'information et business.

Protection des données : Les Européens communiquent des données en ligne, mais restent inquiets pour le respect de leur vie privée

17/06/2011

Trois Européens sur quatre acceptent que la divulgation de données à caractère personnel soit désormais monnaie courante, mais se disent également inquiets de la manière dont les entreprises ?y compris les moteurs de recherche et les réseaux sociaux ?utilisent les informations qui les concernent. Telles sont les principales conclusions d'une nouvelle enquête Eurobaromètre portant sur les attitudes des citoyens à l'égard de la protection des données et de l'identité électronique, publiée aujourd'hui par la Commission européenne.

Le site de la CIA hacké, LulzSec revendique

16/06/2011

Pas sûr que le gouvernement américain apprécie l'esprit taquin des hackers de LulzSec. Le site internet de la CIA, l'agence centrale du renseignement américain, resté innaccessible plusieurs heures mercredi soir, une action revendiquée par des pirates informatiques regroupés sous le nom de Lulz Security ont annoncé l'avoir piraté.

CITIGROUP INC : Plus de 360.000 comptes concernés par l'attaque contre Citigroup

16/06/2011

Citigroup, la troisième banque américaine par ses actifs, a révélé le 8 juin avoir été victime d'une attaque informatique visant ses réseaux qui a permis aux hackers d'accéder à des données personnelles d'une partie de ses clients.

Piratage : LulzSec révà¨le plus de 60 000 mots de passe d'internautes

16/06/2011

Le groupe de hackers fait de nouveau parler de lui : il vient de publier un fichier contenant les identifiants et mots de passe de dizaines de milliers d'internautes.

Sécurisation des smartphones : gageure et plaie des RSSI

15/06/2011

Les terminaux mobiles sont pratiques pour l'utilisateur mais présentent des risques pour le système d'information. La pauvreté des codes de verrouillage, premier rempart de l'accès aux données, est pointée du doigt.

Licencié pour téléchargement illicite au bureau

14/06/2011

La cour d’appel de Versailles a confirmé le licenciement d’un jeune homme qui utilisait eMule sur son poste de travail. Elle a estimé que l’employeur était autorisé à consulter un dossier personnel pour stopper le téléchargement.

Sécurité : les codes protégeant les mobiles sont trop simples

14/06/2011

Selon un développeur, seulement 10 combinaisons sont utilisées par 15% des iPhones observés. Ou comment laisser la porte grande ouverte ?

Le FMI (encore) victime de piratage

14/06/2011

Bis repetita. Ce week-end, le FMI a reconnu avoir fait l’objet d’une importante attaque informatique, conduisant à une intrusion «majeure», selon un officiel de l’institution interrogé par le New York Times. Cette attaque aurait en fait duré plusieurs mois, avant d’être finalement révélée. Si le Fonds refuse de donner des détails sur l’opération dont il a été victime, il semble que celle-ci été conduite par phishing ciblé. La variante fine d’une pratique connue; variante sous les feu de la rampe depuis le début de l’année avec, notamment, les cas des intrusions dans les systèmes de Bercy et de RSA. De fait, les employés du FMI ont été alertés par un mémo interne diffusé début juin et soulignant qu’il est «fortement recommandé de ne pas ouvrir de liens dans des e-mails ou associés à des vidéos sans en avoir authentifié l’origine». Le motif de cette prudence renforcée ? «Une activité de phishing croissante », selon Jonathan Palmer, DSI du FMI. Pour l’heure, l’ampleur des données compromises n’a pas été communiquée. Et n’est peut-être même pas encore connue. Mais ce n’est pas une première, pour le FMI.

Baromà¨tre du marché de la prestation informatique

09/06/2011

Marché de la prestation informatique : réalisation et maintenance de logiciels, ingénierie et intégration, études et conseils dans les domaines techniques représentés ci-dessous.

200.000 comptes de Citigroup touchés par une attaque informatique

09/06/2011

La banque Citigroup a fait état jeudi d'une attaque informatique contre ses réseaux, qui a permis à des pirates d'accéder aux données concernant quelque 200.000 détenteurs de cartes bancaires en Amérique du Nord. Les pirates ont pu consulter les noms des clients, leurs numéros de comptes et leurs contacts, notamment les adresses e-mail, a précisé la banque. D'autres informations, comme les dates de naissance, les numéros de sécurité sociale et les dates d'expiration et codes secrets des cartes bancaires, n'ont en revanche pas été compromises, a assuré Citigroup. «Nous contactons les clients dont les informations ont été touchées. Citi a mis en place des procédures renforcées afin d'éviter que ce type d'événement ne se reproduise», a indiqué par courriel le porte-parole Sean Kevelighan. Selon le Financial Times, la compromission des données a été détectée lors d'un contrôle de routine début mai. Citigroup pourrait donc faire l'objet de critiques pour ne pas avoir informé plus tôt les clients concernés.

Des cyber-pirates s'en prennent à  Citigroup !

09/06/2011

C'est au tour de la banque Citigroup d'être victime d'une cyber-attaque... Cette dernière a reconnu que des "hackers" avaient pu pénétrer dans ses systèmes informatiques et accéder à des centaines de milliers de comptes bancaires...

Le portable et le compte bancaire de Kate Middleton piratés !

09/06/2011

Et oui, ça n'arrive pas qu'aux autres :  Kate Middleton s'est fait pirater par un hacker. Le petit malin n'a pas fait les choses à moitié puisqu'il a piraté à la fois son compte en banque et son téléphone portable. La jeune princesse rejoint la longue liste des personnalités que le hacker Jonathan Rees aurait espionné pour le compte de Rupert Murdoch, l'actionnaire majoritaire du plus grand groupe de presse mondial.

 

C'est une affaire qui secoue actuellement le Royaume Uni, la liste des personnalités piratés s'allongeant jour après jour. On compte parmi les supposées victimes du pirate informatique des célébrités, des membres de la famille royale et des politiciens. Etaient par exemple visés Tony Blair et Mick Jagger. On parle également d'espionnage d'agents du MI6, les services secrets du gouvernement anglais. Les comptes de Kate Middleton auraient subi ces attaques entre 2005 et 2006 alors que la jeune fille était déjà la petite amie du prince William. La police anglaise continue d'enquêter sur les victimes de Jonathan Rees ainsi que sur les éventuelles données auxquels il aurait pu avoir accès. Affaire à suivre donc, le pirate informatique n'a sans doute pas fini de faire parler de lui ! 

Par Plurielles

LinkedIn victime du malware Zeus

09/06/2011

LinkedIn est le nouveau jouet des pirates informatiques. Grâce à de fausses invitations, ils parviennent à lancer des attaques par phishing pour dérober des données confidentielles.

Marché de la prestation informatique : un changement positif

08/06/2011

Après un début relativement morose, la bourse des services informatiques sur internet Hitechpros affiche en mai 2011 une hausse des demandes clients de +5 % assortie de l’entrée de la catégorie « CRM, décisionnel, datamining » dans le trio de tête pour les catégories techniques les plus demandées.

Les technologies Cloud amà¨nent les entreprises à  repenser leurs stratégies d'intégration B2B

08/06/2011

Selon cette étude, le premier facteur qui amène les entreprises à repenser leur stratégie d'intégration B2B est technologique. Il s'agit de la possibilité de mettre en œuvre cette intégration dans le Cloud.

Quest Software assure la migration des boà®tes aux lettres vers Exchange

08/06/2011

En France, Quest Software annonce avoir accompagné depuis 2006 la migration de plus de 1 100 000 boîtes aux lettres vers Microsoft Exchange Server et Exchange Online, BPOS et Office365, dont un demi-million à partir de Lotus Notes.

L'OTAN veut s'armer contre les pirates informatiques

08/06/2011

L'Alliance atlantique veut renforcer ses capacités de défense contre des attaques informatiques avec la création d'une "cyberéquipe rouge", a déclaré, mercredi 8 juin, un expert de l'OTAN au cours d'une conférence à Tallinn, en Estonie.

Piratage Gmail : la Chine fronce les sourcils et menace Google

07/06/2011

La semaine dernière Google a ravivé les tensions entre elle et la Chine, en affirmant dans un billet de blog qu'une vaste opération de phising sur des comptes Gmail a été lancée depuis ce pays. Une accusation que confirme un expert de Trend Micro et précisant au passage que l'attaque est même beaucoup plus vaste que ce que dit Google et qu'elle touche également des compte Hotmail et Yahoo!.

L'indicateur GFK - Distributique.com de mai 2011

06/06/2011

Tous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

Logiciels de stockage : +12,4% au 1er trimestre 2011

06/06/2011

Selon les derniers chiffres du cabinet IDC, le marché mondial des logiciels de stockage a vu ses revenus progresser de 12,4% sur les trois premiers mois de l'année. D'une année sur l'autre, ils sont passés de 3,1 à près de 3,5 milliards de dollars.

Gmail piraté : bienvenue dans l'à¨re de la cyberguerre

06/06/2011

Une nouvelle fois, des centaines de comptes Gmail ont été piratés, et Google accuse la Chine d'être à l'origine de cette opération. Il va falloir s'y habituer, la cyberguerre est parmi nous, et fait actuellement l'objet d'une dangereuse surenchère.

Gmail piraté : la tension monte encore entre Google et la Chine

06/06/2011

Les relations entre la Chine et Google se sont à nouveau tendues. Après avoir été la cible d'une opération de piratage qui visait des comptes Gmail de dissidents chinois, Google avait, début 2010, déjà haussé le ton avec Pékin et refusé de pratiquer certaines censures. Cette affaire, bien connue sous le nom d'Aurora, avait fait grand-bruit et contribué à dégrader les relations entre Google et la Chine. L?État américain s'en était également mêlé.

Des pirates informatiques affirment s'en àªtre pris à  un site lié au FBI

06/06/2011

Le groupe de pirates informatiques qui a récemment affirmé avoir accédé à plus d'un million de données personnelles d'utilisateurs d'un site du géant japonais Sony, a assuré avoir cette fois-ci dérobé des données confidentielles d'un site lié au FBI.

Cyber-attaques : les ripostes militaires en question

06/06/2011

Le Pentagone a indiqué que les cyber-attaques peuvent constituent des actes de guerre qui justifient des représailles militaires classiques, mais les experts soulignent le caractère rare de ce type de démarche et la difficulté d'identifier la source.

Le site de Sony Pictures piraté, un million de comptes utilisateurs exposés

03/06/2011

Stratégie - Un groupe de hackers a revendiqué l’intrusion sur le site sonypictures.com qui lui a permis d’accéder à une base de données d'un million de comptes utilisateurs contenant noms, adresses, mots de passe et autres informations sensibles.

L'informatique : un ecosystà¨me en mutation profonde

02/06/2011

Les titres de l'actualité commencent à donner le tournis aux Directions des SI. Ils sont tous porteurs de changement et de chamboulement des technologies impactant les systèmes d'information et finalement ils semblent annoncer la reconfiguration de l'industrie informatique toute entière. Les quelques projets aux avant postes rencontrent des éléments déchaînés, que le reste des troupes encore à leur poste en exploitation ou en maintenance a du mal à croire. Mettons un coup de projecteur sur ces discussions de cantine ou d'after-hour autour d'une bière pour profiter de la sécheresse du moment.

Google reconnait le piratage de comptes Gmail et pointe du doigt les pirates chinois

02/06/2011

Des hackers chinois seraient à l'origine des tentatives de vols des mots de passe de centaines de détenteurs de comptes Gmail, au nombre desquels figurent des officiels du gouvernement américain, des activistes chinois, des officiels de pays sud asiatiques (notamment sud coréens) et des journalistes, a déclaré Google. Ils seraient originaires de Jinan, la capitale de la province Shandong. A Jinan se trouve notamment l'un des six bureaux techniques appartenant à la People's Liberation Army ainsi qu'un collège, déjà relié à une précédente attaque sur Google survenue voici un peu plus d'un an.

Trend Micro : virtualisation et cloud computing, comment migrer en toute sécurité ?

31/05/2011

A l’heure actuelle, les entreprises veulent consolider leurs parcs serveurs, virtualiser les applications métiers ou encore migrer vers le cloud computing. Pour autant, ces ambitions se heurtent à de nombreuses problématiques sécurité et conformité. Trend Micro et VMware travaillent de concert afin d’aider les entreprises à migrer vers la virtualisation et le cloud computing de manière sécurisée. Luis Delabarre et Sébastien Tennina, Trend Micro, et Hervé Uzan, VMware, nous présentent leur offre complémentaire à l’occasion des RIAMS.

Le Spam de la semaine touche Free

30/05/2011

Alerte le spam de la semaine touche une fois de plus les abonnées de Free. Cette fois ci il y a même le bon numéro du Help Desk pour faire encore plus vrai... Donc méfiance et ne cliquez pas n’importe comment !

Trend Micro lance SafeSync, une solution pour partager votre vie numérique en sécurité

30/05/2011

Que ce soit depuis un ordinateur, un iPad, un iPhone ou une tablette Androïd, sauvegarder, accéder et partager l’ensemble de ses fichiers multimédia est désormais possible!

Dix outils pour auditer gratuitement la sécurité des PDF

26/05/2011

Les PDF sont devenus de véritables transports en commun pour virus. Plus question d’en ouvrir un sans s’être assuré de son intégrité. Voici quelques outils dédiés à la tâche.

Le marché des serveurs retrouve de belles couleurs

26/05/2011

Le marché des serveurs se porte bien. Au premier trimestre, les ventes ont progressé de 8,5% (en volume) par rapport à l'an dernier et surtout les revenus ont augmenté de 17,3%. Et sur tous les marchés les chiffres de ce premier trimestre sont bons, "excepté au Japon", indique Jeffrey Hewitt, research vice president chez Gartner. 

Quest Software étend sa solution d'audit des changements en temps réel aux systà¨mes de stockage

26/05/2011

ChangeAuditor offre désormais un système d'audit unifié pour les contrôles de sécurité et la conformité aux réglementations. Avec l'ajout de la prise en charge des serveurs de fichiers EMC Celerra et NetApp, les entreprises disposent en effet couvrant l'ensemble de l'environnement informatique, notamment Active Directory, Exchange, SQL Server, LDAP et les serveurs de fichiers Windows. ChangeAuditor permet aux administrateurs de centraliser l'analyse et le reporting de la gestion des changements pour obtenir une visibilité sur qui, quoi, où, quand, quel poste de travail et pourquoi, sans dégrader ni les performances ni la complexité requises à l'audit principal.

L’Etat renforce sa politique de cybersécurité

25/05/2011

Après avoir présenté les grandes lignes de sécurité (La France affiche sa stratégie de défense dans le cyberespace), l’ANSSI (Agence nationale de la sécurité des systèmes d'information) monte en puissance et présente quatre nouvelles mesures : création d’un groupe d’intervention rapide, mise en place d’une politique interministérielle, promotion de la sécurité dans tous les enseignements supérieurs scientifiques et amélioration de la sécurité des infrastructures vitales. L’ANSSI recrute activement et devrait passer de 170 agents à 360 fin 2013.

Guide pratique de la sécurité dans le Cloud

24/05/2011

Le Trusted Cloud Fabric (Structure Cloud de
Confiance) de SafeNet pour conforter votre confiance
et maitriser vos environnements virtualisés.

Config accueille les UTM de Cyberoam

24/05/2011

Cyberoam, le fabricant d’une appliance UTM de sécurité réseau basée sur les applications (couche 7) et l’identité (couche 8), a signé un partenariat avec le Vad Config pour la distribution de son offre sur la France, la Suisse, le Maroc, la Tunisie, l’Algérie ainsi que l’Afrique francophone.

Une faille de sécurité repérée sur LinkedIn

23/05/2011

Un chercheur en sécurité a découvert que le réseau social professionnel génère des cookies d’accès aux comptes utilisateurs qui restent valides pendant un an.

Piratage : Sony victime d'une attaque par phishing

23/05/2011

La page d'accueil de Sony Thaïlande a été détournée pour servir à un piège par "phishing". So-Net, un FAI japonais filiale de Sony, a quant à lui été victime d'une intrusion au cours de laquelle les pirates ont dérobé les points de fidélité d'une centaine de comptes clients.

Un malware relance le débat sur la sécurité de Mac OS X

19/05/2011

La polémique enfle sur le Web à la suite de l’apparition d’un nouveau logiciel malveillant visant Mac OS. Elle remet sur le devant de la scène l’éternelle question de la sécurité du système d’exploitation d’Apple.

Sécurité : dix fois plus de cas d’usurpation d’identité en un an

18/05/2011

Selon une récente étude de Microsoft portant sur 600 millions de PC, les cas d’usurpation d’identité sur les réseaux sociaux ont décuplé en un an, avec des conséquences parfois dramatiques pour les utilisateurs.

Cloud Computing : la sécurité n'est pas une priorité pour les fournisseurs

17/05/2011

Une étude de Ponemon Institute sponsorisée par CA Technologies montre que les fournisseurs de Cloud Computing attachent bien peu d’importance à la sécurité. Se concentrant sur la réduction des coûts et le déploiement accéléré de cette technologie, ils sont moins de 27% à juger que leurs services de cloud computing offrent une protection significative des données de leurs clients. Ainsi, 79% des fournisseurs consacrent moins de 10% de leurs effectifs techniques aux activités de contrôle et de sécurité. Les clients, sans surprise, accordent davantage d’importance à la sécurité. Pour exemple, 68% des utilisateurs considèrent que leur propriété intellectuelle est trop sensible pour être exposée en environnement de cloud computing, contre 42% des fournisseurs seulement. En outre, l’on constate une divergence d’opinion entre fournisseurs et utilisateurs en matière de perception de la responsabilité : alors que 69% des fournisseurs estiment que la sécurité dans le nuage est avant tout de la responsabilité des utilisateurs, seuls 35% desdits utilisateurs sont de cet avis.

Comment le site web de France 2 fut massivement attaqué par des "mangeurs de chien"...

14/05/2011

Comme je vous l'ai indiqué dans mon précédent billet, j'ai été durant près de 10 ans le directeur marketing d'un des principaux hébergeurs français de grands sites web. Parmi les clients de Jet Multimédia, qui étaient les plus grandes entreprises et services publics français, figuraient notamment de grands médias nationaux, dont le groupe France Télévisions.

La France, encore 3e pays le plus attaqué au monde

13/05/2011

Deux éléments saillants se dégagent des données portant sur les attaques de tout type (phishing, malware etc) fournies par APWG sur les 30 derniers jours.

Les pays les plus ciblés par le phishing

13/05/2011

Peu de surprises dans le classement des pays les plus ciblés par les tentatives de hameçonnage réalisé par APWG et se basant sur des données des 30 derniers jours.

En France, les malwares aiment se cacher dans les publicités

13/05/2011

Selon le rapport semestriel de sécurité Microsoft, Win32/ClickPotato est la plus forte menace en France. Le malware peut se faire passer pour une extension d'un programme légitime (de lecture multimédia par exemple), et venant avec des publicités ciblant l'internaute en se basant sur ses habitudes de navigation.

SafeSync for Business : un systà¨me de sauvegarde et de synchronisation des données professionnelles

13/05/2011

“La majorité des dirigeants de petites entreprises doivent jongler entre plusieurs équipements et ne disposent pas de serveur pour sauvegarder et protéger leurs données sensibles”, explique Dan Conlon, Directeur de l’ingénierie et du développement chez Trend Micro. “Nous sommes particulièrement heureux de leur proposer aujourd’hui une solution abordable et simple d’utilisation pour protéger leurs fichiers en toutes circonstances, que leurs collaborateurs soient au bureau, chez eux ou en déplacement”.TrendMicro propose donc aux TPE une solution pour sauvegarder, partager et synchroniser leurs données à distance et en toute sécurité : SafeSync for Business.

Avec SafeSync for Business de Trend Micro, les TPE peuvent désormais sauvegarder, partager leurs données à distance

13/05/2011

Trend Micro, leader de la sécurité des contenus Internet, annonce la disponibilité de SafeSync for Business, une solution offrant aux petites entreprises de sauvegarder et de gérer leurs données, d’y accéder en tout lieu et à tout moment et d’améliorer leur productivité grâce au partage des fichiers entre les collaborateurs et les clients.

Stefano Zatti (Agence Spatiale Européenne) : "Toutes nos données piratées ont été modifiées"

11/05/2011

Serveurs déconnectés, mots de passe changés, communication sur la fuite de données : l'agence spatiale européenne détaille l'attaque dont elle a été victime, et toutes ses conséquences.

Sauvegarde en ligne : Trend Micro emploie les grands moyens

11/05/2011

Trend Micro lance une version professionnelle de sa solution « Savesync », d'abord customisée et vendue pour les particuliers. Dédiée aux TPE et PME qui comptent de 5 à 20 postes, cette déclinaison « pro » sera commercialisée par le réseau traditionnel de Trend Micro (revendeurs, intégrateurs et grossistes). Coup marketing ou virage ?

Sauvegarde en ligne : Trend Micro emploie les grands moyens

11/05/2011

Trend Micro lance une version professionnelle de sa solution « Safesync », d'abord customisée et vendue pour les particuliers. Dédiée aux TPE et PME qui comptent de 5 à 20 postes, cette déclinaison « pro » sera commercialisée par le réseau traditionnel de Trend Micro (revendeurs, intégrateurs et grossistes). Coup marketing ou virage ?

Microsoft achà¨te Skype pour 8,5 milliards de dollars

10/05/2011

La société de 1.000 salariés n'a même pas réalisé un milliard de dollars de chiffre d'affaires l'an dernier. Mais le spécialiste des communications gratuites via Internet a pris près de 20 % du marché des communications internationales.

Que va faire Microsoft avec Skype, racheté 8,5 mds de dollars ?

10/05/2011

En s'offrant le roi de la VoIP, Microsoft réalise un mouvement stratégique et défensif important. Les synergies avec ses produits de communication d'entreprise et de mobilité seront nombreuses. Tour d'horizon.

McAfee verrouille le cloud

10/05/2011

McAfee lance une solution permettant de sécuriser les données (mail, trafic Internet, identités) circulant entre l'entreprise et le cloud. Son nom : McAfee Cloud Security Platform. Plusieurs modules sont disponibles et permettent de mettre en place une sécurité sur mesures :

Ruckus Wireless optimise les performances de ses bornes WiFi n

10/05/2011

Ruckus vient de déposer cinq brevets auprès de l'USPTO (United States Patent Offices) concernant la connectivité WiFi n de ses nouveaux points d'accès. Ceux-ci pourront notamment prendre en charge plus de 512 connexions clients simultanées.

Microsoft et Skype veulent créer le futur des communications en temps réel

10/05/2011

C'est officiel. Microsoft et Skype ont signé un protocole d'accord qui débouchera sur l'acquisition de la société de communication sur Internet par le premier éditeur mondial. Le montant de l'opération s'élève à 8,5 milliards de dollars. C'est donc à cette heure la plus importante opération financière engagée par Microsoft. Le rachat a été approuvé par les deux comités de direction.

Config référence Cyberoam

10/05/2011

Config va distribuer l'offre de sécurité de Cyberoam. Il s'agit d’une solution UTM de sécurité réseau basée sur les applications (couche 7) et l’identité (couche 8) destinée aussi bien aux TPE/PME qu'aux grands comptes. Le contrat de distribution concerne la France, la Suisse, le Maroc, la Tunisie, l’Algérie ainsi que l’Afrique francophone.

Le risque informatique dans l’entreprise, quelle gestion pour l’employeur ?

09/05/2011

Plusieurs risques informatiques existent au sein de l’entreprise. Nous envisagerons deux cas : le premier est celui de la fuite accidentelle d’informations, le second la fuite intentionnelle d’informations.

Cyberoam signe avec Config pour la distribution de ses solutions

09/05/2011

Cyberoam, concepteur et fabricant d’une solution UTM de sécurité réseau unique basé sur les applications (couche 7) et l’identité (couche 8), annonce avoir signé un partenariat avec Config pour la distribution de son offre sur la France, la Suisse, le Maroc, la Tunisie, l’Algérie ainsi que l’Afrique francophone.

Cyberoam, constructeur d'UTM basée sur l'identité, signe avec Config

09/05/2011

Cyberoam, concepteur et fabricant d’une solution UTM de sécurité réseau unique basé sur les applications (couche 7) et l’identité (couche 8), annonce avoir signé un partenariat avec Config pour la distribution de son offre sur la France, la Suisse, le Maroc, la Tunisie, l’Algérie ainsi que l’Afrique francophone.

Eau, électricité et... réseaux sans fil

08/05/2011

J’ai eu le plaisir d’intervenir, le 21 avril 2011, à Dakar (Sénégal), lors du 3e congrès IT forum qui réuni des DSI africains. Le thème de mon intervention était, bien sur :

Sony Playstation Network accusé de ne pas mettre à  jour Apache

06/05/2011

Un expert en sécurité a livré un témoignage officiel accablant Sony. Le géant japonais a de son côté mis en place sa feuille de route pour la reprise de ses activités.

PSN piraté : Sony s'excuse et va assurer ses clients contre l'usurpation d’identité

06/05/2011

Le PDG de Sony a publié une lettre d’excuses sur le blog PlayStation. Sans jamais préciser de délai, Howard Stringer annonce ainsi la réouverture prochaine du réseau et présente une police d’assurance d’un millions de dollars pour protéger les utilisateurs de ses services en ligne.

La sécurité des sites Web : un sujet (encore) trop ignoré

06/05/2011

Parus il y a quelques semaines, les résultats du panel Ponemon sont sans appel : 80% des sites Internet présentent une vulnérabilité. Sites vitrines ou sites marchands, personne n’est donc à l’abri de voir son site Internet attaqué, détourné ou carrément détruit. Les conséquences pour l’entreprise et ses dirigeants sont proportionnelles aux dégâts subis, de la simple baisse de trafic à la perte nette de chiffre d’affaires en passant par leur responsabilité légale en cas de vols d’informations clients.

Trimestriels de Quest Software

06/05/2011

Pour son premier trimestre 2011, Quest Software a réalisé un chiffre d’affaires de 188,2 millions de dollars, en augmentation de 9,9% par rapport au premier trimestre 2010.

La marge d’exploitation est de 2,9% sur la période.

Dirk Basyn   

Développement des services à  bas coà»t avec le cloud (dernià¨re partie)

05/05/2011

L'industrie des services informatiques (que l'on pourrait comparer en termes de propositions de prix à l'industrie du transport aérien au début du 21e siècle) est sur le point d'être bouleversée et transformée par des modèles économiques de services industrialisés à bas coût. Cette quatrième et dernière partie examine les défis que pose les services informatiques à bas coûts.

Le marché mondial des logiciels a progressé de 8,5% en 2010

05/05/2011

Gartner annonce que le marché mondial des logiciels a progressé de 8,5% en 2010 à environ 245 Md$. Ce cabinet d’études constate ici un retour des dépenses des entreprises dans les logiciels après une année 2009 particulièrement difficile pour le secteur de l’édition. Les revenus de ce dernier avait chuté de 2,5% à 226 Md$. Et comme pour les services, on revient au niveau de 2008.

Développement des services à  bas coà»t avec le cloud (3e partie)

04/05/2011

L'industrie des services informatiques (que l'on pourrait comparer en termes de propositions de prix à l'industrie du transport aérien au début du 21e siècle) est sur le point d'être bouleversée et transformée par des modèles économiques de services industrialisés à bas coût. Cette troisième partie examine les différentes voies vers les services informatiques à bas coût.

Le marché mondial des services IT a renoué avec la croissance en 2010

04/05/2011

Après son recul de 5,3% en 2009, le marché mondial des services IT s'est offert une grande bouffée d'oxygène l'an dernier. Les dépenses des entreprises en matière de prestations informatiques ont en effet atteint 793 M$ en 2010, soit une hausse de 3,1% comparée aux 763 Md$ enregistrés un an plus tôt. « Il est clair que les effets de la récession de 2008 et 2009 se font encore clairement sentir. Mais le marché des services IT a rebondi », estime Kathryn Hale, vice-prédidente en charge de la recherche chez Gartner. Ce rebond bien venu a permis au secteur de revenir, à peu de chose près, à son niveau de l'année 2008 lors de laquelle il avait généré une croissance de 8% et un chiffre d'affaires de 806 Md$.

Sony admet un second piratage touchant 24 millions de comptes utilisateurs supplémentaires

03/05/2011

Le groupe japonais a annoncé lundi soir avoir découvert, dans le cadre de l’enquête relative au piratage des 77 millions de comptes utilisateurs de son service PlayStation Network, que son service de jeux en ligne Sony Online Entertainment (SOE) avait lui aussi été attaqué. Une attaque antérieure à celle déjà connue qui pourrait avoir conduit au vol d’informations personnelles (noms, adesse, téléphone, dentifiant et mot de passe) liées à 24,6 millions de comptes SOE. Pire : les numéros et date d’expiration de 12700 cartes de crédit pourraient également avoir fuité. Ces intrusions successives pourraient avoir des répercussions se chiffrant en milliards de dollars sur le groupe prédisent déjà certains experts.

Aprà¨s le piratage du PSN, 24 millions de comptes du Sony Online Entertainment menacés

03/05/2011

La firme japonaise a fermé son service de jeux en ligne Online Entertainment après avoir découvert une intrusion. Outre les comptes utilisateurs, 12.700 numéros de cartes bancaires et 10.700 relevés de débit direct ont peut-être été dérobés.

Développement des services à  bas coà»t avec le cloud (2e partie)

03/05/2011

L'industrie des services informatiques (que l'on pourrait comparer en termes de propositions de prix à l'industrie du transport aérien au début du 21e siècle) est sur le point d'être bouleversée et transformée par des modèles économiques de services industrialisés à bas coût. Cette deuxième partie propose un rapide historique de la formation des prix de l’informatique.

Les PME européennes adoptent largement le cloud

02/05/2011

Tout ceci montre bien que tout en migrant vers le cloud en raison de ses avantages immédiats en matière de coûts, les entreprises parviennent également à une meilleure flexibilité une fois déployé. « Le cloud permet de réaliser bien plus que des économies : il permet aux entreprises de lancer des produits plus rapidement, d'ajuster leurs ressources de façon dynamique afin de gérer les pics de demandes sur un service particulier, ou de transformer les efforts de la R&D en une entité professionnelle entièrement nouvelle », souligne Stéphane Arnaudo de VMware.

Sony s’excuse et renforce la sécurité de PSN

02/05/2011

Le géant de l'électronique Sony a annoncé de nouvelles mesures de sécurité pour protéger ses dizaines de millions de clients du réseau PlayStation, après une attaque pirate sans précédent qui fait craindre des vols de données bancaires.

Config a le plaisir de vous offrir le nouveau numéro du Global Security Mag.

02/05/2011

Global Security Mag, magazine trimestriel sur la sécurité, est une source d’information indispensable à tous les acteurs de la sécurité.
Nous vous offrons le numéro 15 qui a pour thèmes : la Security by Design et la Privacy by Design.
Le dossier spécial traite de la Sécurité en Allemagne et présente une cartographie des Data Centers en France.

Piratage du réseau Sony : l'affaire prend tournure judiciaire

29/04/2011

La confusion plane autour du vol de données des clients du réseau PlayStation. Sony déclarant que les données bancaires étaient (suffisamment?) protégées. Mais les plaintes et les enquêtes de représentants de consommateurs fusent de toutes parts.

Piratage du PSN : 2,2 millions de numéros de cartes bancaires vendues au marché noir ?

29/04/2011

Des experts en sécurité ont intercepté des échanges sur des forums de discussion entre des pirates qui disent détenir un fichier de cartes bancaires qu’ils auraient essayé de revendre à Sony. Le groupe japonais a démenti.

Développement des services à  bas coà»t avec le cloud

29/04/2011

L'industrie des services informatiques (que l'on pourrait comparer en termes de propositions de prix à l'industrie du transport aérien au début du 21e siècle) est sur le point d'être bouleversée et transformée par des modèles économiques de services industrialisés à bas coût. Le présent article étudie cette évolution majeure du marché.

VMware : prochain fournisseur de services Cloud ?

29/04/2011

Zimbra, Mozy, Cloud Foundry et aujourd’hui SlideRocket, VMware semble confirmer ses ambitions sur le terrain des services Cloud. Vers une offre de collaboration Saas, basée sur Zimbra ?

PSN : Les informations bancaires étaient chiffrées

29/04/2011

Sony vient d'annoncer que les informations relatives aux cartes de crédit stockées sur le PlayStation Network l'étaient dans des fichiers sécurisés.

Les appliances Blue Coat ProxySG permettent aux entreprises d’inciter leurs employés à  migrer vers une version plus sécurisée d’Internet Explorer

28/04/2011

Blue Coat Systems, Inc., fournisseur de solutions de sécurité Web et d’optimisation WAN, annonce que ses appliances ProxySG® peuvent aider les entreprises à inciter leurs employés à migrer vers Internet Explorer 9. La grande flexibilité de contrôle des appliances ProxySG permet en effet aux utilisateurs d’appliquer des règles de notification qui empêchent les employés qui utilisent toujours d’anciennes versions d’Internet Explorer (les versions 6 ou 7, par exemple) d’accéder à d’autres sites Web que celui de téléchargement d’Internet Explorer 9 – et ce, jusqu’à ce qu’ils aient téléchargé la version la plus récente du navigateur, plus sécurisée.

L'indicateur GFK - Distributique.com d'avril 2011

27/04/2011

Les indices des ventes en valeur et en volume de février 2011 sont respectivement en baisse de 19 et 10 points comparés au mois de janvier précédent qui constitue la base 100 du baromètre GFK / Distributique.com(*). A priori, la situation n'a rien d'alarmant. Le mois de février est traditionnellement moins fort que le mois de janvier, même si cette année le recul est un peu plus important que lors de l'année 2010. Reste maintenant à savoir si le baromètre GFK / Distributique.com de mars 2011 se traduira, comme les autres années, par une nouvelle hausse du marché d'un mois sur l'autre. En attendant, il est toujours bon de noter que le chiffre d'affaires généré par les ventes des 10 familles de produits retenues(*) pour calculer le baromètre ont atteint 316 M€ TTC en février dernier. Une belle performance, puisque ces revenus réalisés dans les circuit de distribution professionnels sont en hausse de 16% par rapport au mois de février 2010.

Piratage : Sony s'inquià¨te (enfin) publiquement du sort de 77 millions de comptes

27/04/2011

L'affaire fait grand bruit, autant par l'ampleur de la cible − 77 millions de comptes clients livrés au bon (ou mauvais!) vouloir des pirates − que par le retard à l'allumage de la communication de Sony.

Ruckus Wireless : une borne WiFi n bon marché

27/04/2011

Ruckus Wireless vient de mettre sur le marché, une borne WiFi n permettant d'offrir aux hôtels, écoles, hôpitaux et autres, des connexions WiFi à haut débit, contrôlées à distance et sans dépenser des fortunes.

Marché EMEA des PC : une baisse due aux niveaux de stocks dans le channel

21/04/2011

C'est confirmé ! La baisse du marché des PC, observée dans le monde par IDC et le Gartner au 1er trimestre, se décline sur la région EMEA. En cause : la demande trop faible des particuliers et les niveaux de stocks chez les distributeurs, selon une étude d'IDC.

Sécurité : la Chine piraterait massivement les Etats-Unis

21/04/2011

Selon de récentes informations provenant de Wikileaks, la Chine serait passée devant les Etats-Unis dans la course à l’espionnage informatique. Dernièrement des données sur les systèmes d’armements américains auraient été piratées.

NEC IT PS attend ses revendeurs du 18 au 20 mai

21/04/2011

NEC IT Platform Solutions (NEC IT PS) annonce l’organisation de l'évènement « Better Together », dédié à ses revendeurs EMEA. Il se tiendra du 18 au 20 mai 2011 et réunira des cadres revendeurs NEC de l’ensemble de la région EMEA. A cette occasion, NEC IT PS pourra échanger des informations et des idées avec les revendeurs qui pourront rencontrer les cadres et gestionnaires de l'entreprise.

Londres dévoile des secrets par erreur

19/04/2011

Le gouvernement britannique multiplie les «bourdes» sur Internet.

Intrusion informatique à  l’Agence spatiale européenne

19/04/2011

Un hacker a pu s’introduire sur des serveurs de l’Agence spatiale européenne. Des données, dont des mots de passe, ont été postées sur Internet. L’Agence a confirmé cette intrusion, mais minimisé son importance. Les serveurs FTP compromis ont été déconnectés provisoirement.

Budgets sécurité informatique en entreprise : attention sujet sensible !

19/04/2011

Voilà une question bien ardue à laquelle Mag-Securs a tenté d’apporter des éléments de réponse. Mais la démarche, très innovante, qui consisterait à chiffrer la création de valeur par le biais des budgets alloués à la sécurité du système d’information n’est pas encore mature dans les entreprises. En témoigne la réticence des « grands » RSSI, rattachés à la Direction Générale ou à une direction des risques et de la gouvernance pour témoigner sur leur budget et leur positionnement dans l’organigramme de l’entreprise. Rendez-vous annulés, refusés, blocage de la communication interne… Le budget de la sécurité des systèmes d’information reste un sujet tabou, sur lequel peu de personnes souhaitent s’exprimer. Les enjeux sont pourtant vitaux pour la survie de l’entreprise.

Les supermarchés simplifient la sécurité cloud et la conformité PCI

18/04/2011

Avec Deep Security, Trend Micro est numéro 1 en termes d'avantages financiers et de capacités techniques, comparé à la concurrence ", a déclaré Paul Brooks, Directeur des technologies de l'information chez Ahold, chaîne internationale de produits alimentaires et de supermarché en ligne.
 

SSII : les TJM ont du mal à  repartir à  la hausse, malgré le début de la reprise

18/04/2011

Le Syntec Numérique, différents intégrateurs ou SSII ont signalé un début de reprise des prix pratiqués par leurs clients. Une bonne nouvelle. Même si elle est annoncée en termes prudents, très prudents même, elle se voit confirmée par l'étude annuelle du cabinet Pierre Audoin Consultants.

Les ventes de PC en baisse au premier trimestre 2011 selon Gartner

15/04/2011

Pour la première fois depuis un an et demi, les ventes mondiales de PC sont en baisse, indiquent les estimations de Gartner. Ces chiffres concernent le premier trimestre 2011, les ventes, qui s’élèvent à 84,3 millions d’unités sur la période, ayant décliné de 1,1% par rapport à la même période de 2010. Le cabinet avait déjà prédit en mars dernier que les ventes de PC portables souffriraient de l’essor des tablettes tactiles. Toutefois, il n’avait pas prévu cette baisse de l’ensemble des ventes de PC, qui ne peut s’expliquer uniquement par la traditionnelle mollesse du premier trimestre dans ce domaine et est aussi due, selon le cabinet, aux concurrentes que constituent les appareils de type iPad. Le cabinet misait en effet sur une progression de 3% pour ce premier trimestre 2011. A noter, toutefois, que les ventes mondiales de PC dans leur ensemble sont sauvées par le remplacement des PC professionnels, qui a assuré une croissance stable sur le segment entreprise.

Chute de 1,1% des livraisons des PC

14/04/2011

Mauvais début d’année pour les constructeurs de PC. Les commandes d'ordinateurs personnels ont chuté de 1,1% dans le monde au premier trimestre 2011 selon Gartner. En cause, le succès des tablettes tactiles, surtout avec la sortie de l'iPad 2 en février. Ce marché n'avait pas enregistré de recul depuis le troisième trimestre 2009, lui-même atteignant un point bas historique.

L'analyse des activités des menaces 2010 de Trend Micro

14/04/2011

L'analyse des activités des menaces 2010 de Trend Micro

Six questions à  se poser pour sécuriser ses données

13/04/2011

Les données informatiques sont indispensables au bon fonctionnement de votre entreprise. Etes-vous certain de les sauvegarder correctement et de leur appliquer une politique de sécurité adaptée ?

Blue Coat dévoile ses offres Cloud Service et Web Security Module pour une sécurité Web complète et globale

11/04/2011

Blue Coat lance Blue Coat® Cloud Service, un service Web évolutif qui tire parti des technologies éprouvées de Blue Coat et de la communauté collaborative WebPulse™, laquelle réunit quelque 70 millions d’utilisateurs. Web Security Module, premier module sur abonnement de Blue Coat Cloud Service, met la technologie d’entreprise de Blue Coat à la portée des structures de moindre envergure et leur promet une sécurité Web exhaustive, en temps réel, qu’elles pourront gérer de partout et étendre à leurs utilisateurs à travers le monde.

Blue Coat développe ses appliances CacheFlow pour accélérer la diffusion des contenus multimédias Web 2.0 enrichis et réduire la consommation de bande passante

11/04/2011

Blue Coat annonce le lancement d’une nouvelle version de son logiciel pour appliances Blue Coat® CacheFlow®. Cette mise à jour est destinée à réduire de moitié la consommation de bande passante du trafic Web global et plus encore lors de la mise en cache de fichiers volumineux ou de vidéos. Plus fiable, plus évolutive et plus simple à administrer, cette nouvelle version améliorera la capacité des fournisseurs de services stratégiques à prendre en charge les nouveaux contenus multimédias en ligne dont la demande progresse rapidement.

Blue Coat lance le Cloud Partner Program pour aider ses partenaires à  vendre son nouveau service Cloud, plus facilement et rapidement

11/04/2011

Blue Coat lance un nouveau programme de partenariat, baptisé Cloud Partner Program, pour simplifier et accélérer la vente de son offre Blue Coat® Cloud Service par ses partenaires. Blue Coat® Cloud Service est un service Web évolutif, qui tire parti des technologies éprouvées de Blue Coat et de la communauté collaborative WebPulse™ pour protéger les utilisateurs du Web partout, tout le temps et à moindres coûts.

Quest Software dévoile Quest Backup Reporter pour Oracle

11/04/2011

Quest Software dévoile Quest Backup Reporter pour Oracle

Comment exploiter les opportunités en matià¨re de sauvegarde et de restauration en environnement hybride

08/04/2011

Pour les revendeurs, le manque criant de solutions complètes de sauvegarde et de reprise d'activité sur site et hors site chez les PME françaises représente une véritable opportunité. Les entreprises, dans le monde entier, souhaitent pouvoir implémenter une solution de sauvegarde et de restauration unique pour leurs environnements physiques, virtuels et de cloud computing, estime Laurent Dedenis, Président Marketing & Commercial d’Acronis. Et ce quelles que soient leurs attitudes en termes de sauvegarde et de reprise d'activité.

Gartner relà¨ve ses prévisions de croissance de la dépense IT mondiale

31/03/2011

Le cabinet d’étude annonce dans un communiqué anticiper une croissance de la dépense mondiale en technologies de l’information plus solide que prévue. Celle-ci devrait atteindre +5,6% au lieu des 5,1% initialement annoncés (soit 3.598 milliards de dollars au lieu de 3.406 Md$). Cette révision à la hausse s’explique essentiellement par l’incorporation des ventes de tablettes à ses prévisions (ventes qui devraient passer de 9,6 Md$ à 29,4 Md$ et par l’anticipation d’une baisse plus importante que prévue de la valeur du dollar. En revanche Gartner n’est encore en mesure de prévoir quel sera l’impact des événements du japon sur l’industrie IT.

Cisco rachà¨te NewScale

31/03/2011

Encore une nouvelle acquisition pour Cisco ! L'équipementier, que l'on peut désormais taxer de géant américain, vient d'annoncer qu'il rachetait son compatriote NewScale, un fournisseur de services de gestion d’infrastructures reposant sur le cloud. Basée à San Mateo en Calfornie, la société annonce 2 millions d'utilisateurs dans le monde.

Le nouveau rà´le des responsables informatiques et des directeurs des systà¨mes d'information

24/03/2011

Le nouveau rôle des responsables informatiques et des directeurs des systèmes d'information

La complexité, obstacle majeur à  une bonne politique de sécurité

23/03/2011

Les deux-tiers des entreprises françaises s'appuient sur sept fournisseurs de solutions de sécurité au moins. C'est ce qui ressort d'une étude réalisée par Check Point et le Ponemon Institute.

Infrastructures critiques SCADA : alerte des autorités américaines

23/03/2011

Sécurité - L’ICS-CERT américain vient d’émettre des alertes afin d’encourager le durcissement de la sécurité des systèmes industriels, compromise par la divulgation de multiples vulnérabilités. Les bonnes pratiques de sécurité dans ce secteur ne sont pas encore la norme.

Symantec refond la distribution de son offre sécurité entreprise valeur

23/03/2011

L’éditeur souhaite mettre l’accent sur son offre de sécurité entreprise valeur, issue en partie des rachats de PGP, Verisign, GuardianEdge. Il promet des marges à ceux qui sauront investir en expertise.

Sécurité : 9 utilisateurs sur 10 sous-estiment les dangers des smartphones

22/03/2011

Sécurité - Selon une étude de l'éditeur de sécurité AVG, 89% des utilisateurs ignorent que les smartphones transmettent des informations confidentielles.

Qu’Internet doit-il aux pirates ?

22/03/2011

Pour répondre à cette question tant provocatrice qu’épineuse, le documentaire Pirat@ge se penche sur ceux « qui l’ont construit », les pirates (!). Le film vise en effet, sans parti pris, à mettre au jour le rôle de ces hors-la-loi des technologies dans l’évolution de la toile.

Sécurité des infrastructures et des accà¨s au cœur des priorités des RSSI en France

18/03/2011

Chiffres - Selon une étude du cabinet Pierre Audoin Consultants, les dépenses de sécurité restent globalement stables. Deux tendances, la mobilité et le Cloud Computing, tirent les projets et actions dans les domaines de la gestion des accès, des identités et de la protection des données.

Fuites de données, mode d'emploi

14/03/2011

Fuites de données, mode d'emploi

Le rapport 2011 de Blue Coat sur la sécurité Web fait le point des nouvelles tendances de la cybercriminalité

23/02/2011

Une protection en temps réel s’impose pour contrer les nouvelles menaces du Web toujours plus dynamiques et sophistiquées

Le gouvernement canadien victime d'une cyberattaque... chinoise ?

17/02/2011

Les autorités canadiennes ont confirmé une tentative d’intrusion sur les systèmes informatiques du ministère des Finances et du Conseil du Trésor. La chaine CBC affirme que l’attaque a été menée depuis la Chine.

à‰tude Forrester : les dépenses de sécurité en hausse dans les entreprises

17/02/2011

Selon l'étude réalisée aux Etats-Unis et en Europe par le cabinet d’analyse, les budgets de sécurité dans les entreprises sont passés de 8,2% en 2007 à 14% en 2010.

La virtualisation et le Cloud Computing avec Trend Micro

16/02/2011

Trend Micro annonce des nouveautés majeures qui permettent aux entreprises de tirer parti des avantages de la virtualisation et du Cloud Computing, sans mettre en péril leur sécurité.

Ruckus Wireless assure la couverture WIFI lors des Rencontres d'Autrans 2011

25/01/2011

Ruckus Wireless, l'un des acteurs les plus innovants de la planète WiFi pour la fourniture d'infrastructures aux entreprises et aux opérateurs, a assuré la couverture internet sans-fil lors des Rencontres d'Autrans 2011, qui se sont déroulées les 12, 13, 14 janvier derniers. Autrans est un rendez-vous unique en France pour son foisonnement de projets innovants issus d'initiatives d'utilisateurs ou acteurs institutionnels dans le domaine de l'Internet.

Ruckus Wireless étend son partenariat avec Config

13/01/2011

Ruckus Wireless, l'un des acteurs les plus innovants de la planète WiFi pour la fourniture d'infrastructures aux entreprises et aux opérateurs, annonce étendre son partenariat actuel en Suisse avec Config, sur la France et l'Afrique francophone.

Quelles seront les cibles des cybercriminels en 2011 ?

07/01/2011

Tandis que, pour les tendances cybercriminelles de 2011, Fortinet insiste sur les chiffres, prédisant l’augmentation du nombre de cybercriminels et de certains types d’attaques mais également des alliances pour la répression de ces pratiques, Trend Micro se penche davantage sur les modes d’infection, prévoyant que, malgré leur diversité croissante, les systèmes d’exploitation utilisés par les entreprises, y compris les systèmes d’exploitation et applications en Open Source ainsi que les environnements virtualisés, seront toujours la cible d’attaques cybercriminelles. Les attaques des systèmes d’exploitation mobile « fermés » devraient par ailleurs se développer. Selon Trend Micro, Google Android, en particulier, devrait subir ses « premières réelles attaques » cette année. Les réseaux sociaux seront également vecteurs d’infections, étant utilisés de manière croissante pour inciter les internautes à télécharger de fausses mises à jour.

DLP - DATA LOSS / LEAK PREVENTION : Comment assurer la protection du patrimoine informationnel ?

29/12/2010

Les projets de DLP ne font pas beaucoup parler d’eux. Leur caractère confidentiel cache souvent une grande difficulté à aborder le sujet au sein des entreprises. Mag-Securs propose une démarche structurée autour de ces différents thèmes ou étapes  :

Attention aux risques de l'informatique dans le nuage, dit l'ANSSI

28/12/2010

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) publie un guide destiné à sensibiliser les entreprises et les administrations au sujet des risques relatifs à l’externalisation et au cloud computing.

Trend Micro lance un outil de création de campagnes sur mesure

24/12/2010

Trend Micro annonce le lancement de son nouvel outil « Campaign on Demand », une plateforme permettant aux revendeurs spécialistes des PME de déployer rapidement des campagnes marketing sur-mesure et co-brandées. En se connectant sur https://campaigncentre.trendmicro.eu, ces derniers peuvent ainsi accéder à des supports marketing, des bannières publicitaires, des fiches produits et autres courriers destinés à présenter et promouvoir les produits Trend Micro.

ConFIG a le plaisir de vous offrir le nouveau numéro de Global Security Mag

21/12/2010

Nous vous offrons le numéro 13 qui a pour thèmes : la biométrie, la sécurités des applications Web et la sensibilisation.

Blue Coat lance une certification pour l'optimisation Wan

16/12/2010

Dans le cadre de son programme « Blue Coat Channel Advantage », Blue Coat propose à ses partenaires une nouvelle certification, pour l'optimisation Wan. Elle comprend trois points : le programme Fast Start (avant-vente et co-marketing), des programmes de démonstration de produits et enfin une université en ligne. « Derrière, on leur propose des moyens supplémentaires et une équipe interne d'accompagnement » note Emmanuelle Ribaudeau, responsable marketing France.

Une mauvaise sécurité fait peser des risques sur les environnements virtualisés

15/12/2010

Ils sont 335 décideurs informatiques et fonctionnels basés dans 15 pays (tant aux États-Unis qu’en Europe) à avoir répondu à cette étude intitulée « Sécurité – Un prérequis essentiel pour réussir ses projets de virtualisation » et conduite par le cabinet indépendant KuppingerCole – un des leaders européens de l’analyse de la sécurité informatique centrée sur les identités.

Les 5 grandes idées fausses sur la protection des données

15/12/2010

Idée fausse n°1 : La menace extérieure pèse bien plus que la menace intérieure.

Blue Coat enrichit son programme partenaires

15/12/2010

Blue Coat Systems a décidé de revoir son programme partenaires (Blue Coat Channel Advantage) et de l'améliorer. Pour cela, le spécialiste des solutions d'optimisation WAN,

BakBone annonce sa participation au salon IT Partners aux cotés de ConFIG - Stand D50

01/12/2010

BakBone Software est un éditeur américain de solutions de Recovery en environnements hétérogènes : Windows, Linux et Unix.

Trend Micro aide ses revendeurs dédiés PME à promouvoir ses produits

24/11/2010

Via un outil permettant à ses meilleurs revendeurs dédiés PME de réaliser des campagnes marketing sur mesure, Trend Micro fidélise ses partenaires de distribution et optimise la mise en avant de ses différentes solutions PME.

Les appliances PacketShaper de Blue Coat prennent du tonus

16/11/2010

Blue Coat Systems annonce que ses appliances PacketShaper détectent désormais instantanément les applications Web, sans mise à jour ni ajout des règles, grâce à leur fonctionnalité de « classification d’URL en catégorie ». Elles s'appuient pour cela sur le service cloud WebPulse de l'éditeur, une communauté qui rassemble 70 millions d’utilisateurs.

HEBERGEMENT La sécurité d'abord !

09/11/2010

La première question portait sur les demandes des clients : certaines réponses ont été classées confidentielles, mais les hébergeurs, dans leur grande majorité, ont accepté de nous répondre. Premier enseignement, les demandes de qualité et de respect des engagements ainsi que d’un standard sur les prestations sont généralisées. Ainsi, Orange Business Services souligne que les clients demandent de « garantir un niveau de service offert, avec un SLA (Service Level Agreement, ndlr) ». Les clients souhaitant aussi, selon Orange Business Services, qu’on leur propose « une plateforme d’hébergement performante, hautement disponible et sécurisée, avec une offre de prix attractive ». Les demandes de qualité, de transparence et de sécurité se révèlent être des constantes.

Trend Micro renforce son offre Worry-Free Business Security 7

01/11/2010

Trend Micro lance Worry-Free Business Security 7 (WFBS 7). Cette nouvelle version intègre de nouvelles fonctionnalités adaptées à l’évolution des PME.

Ruckus Wireless lance un systà¨me WiFi N de bout en bout

21/10/2010

Ruckus Wireless commercialise à destination des opérateurs le premier système WiFi n de bout en bout comprenant :

Gemalto sécurise la banque en ligne pour les clients de CI Banco au Mexique

07/10/2010

La solution d’authentification forte de Gemalto sécurise la banque en ligne pour les clients de CI Banco au Mexique

Global Security Mag

01/10/2010

ConFIG et EdenWall ont le plaisir de vous offrir le nouveau numéro de Global Security Mag.

Cyberoam-Une application de sécurité basée sur l'identité

01/10/2010

Insérer votre Contenu .Cyberoam est une filiale de la société d'origine indienne Elitecore Technologies qui développe principalement des appliances UTM. L'ajout de la gestion de l'identité des utilisateurs permet ainsi de filtrer les différents flux réseaux de façon plus poussée afin de renforcer la sécurité globale. Fini les politiques de filtrage globales au niveau de l'entreprise, maintenant le pare feu est capable de gérer le profil profesionnel de chaque utilisateur.

Source: L'informaticien

Une Offre complexe mais rémunératrice

01/10/2010

Trend Micro cible spectre de clientèle étendu. Pour les small business, il commercialise sa gamme Worry-Free, tandis que, pour les entreprises de plus de deux-cent-cinquante postes, il propose un catalogue de suites logicielles et de matériels pour toutes sortes de plates-formes.

Ignorance is not bliss: we reveal 10 web application security myths

24/08/2010

Even in the web 2.0 day and age, there remainmyriad web application security myths. Some of the oldies but goodies persist(e.g., users will know when there's a virus or trojan on their computer) to newer myths developed around Google search, social networking and web browsers.

Global Security Mag

01/06/2010

ConFIG a le plaisir de vous offrir le n° 11 du Global Security Mag.

NEC et CONFIG étendent leur collaboration en France sur les 4S : Serveurs, Stockage...

25/05/2010

NEC a annoncé depuis mi 2009 sa nouvelle stratégie EMEA. Celle-ci consiste en une distribution exclusive de ses logiciels, ses serveurs et ses solutions de stockage au travers du canal indirect. La distribution convenue avec CONFIG est dans la lignée de cette stratégie. La division IT Platform Solutions de NEC et CONFIG s'associent déjà depuis décembre 2009 sur des appliances de sécurité « Trend Micro ».

Global Security Mag

01/04/2010

ConFIG a le plaisir de vous offrir le hors-série du Global Security Mag.

Sécurité informatique: Tout reste à  faire dans les TPE

16/02/2010

Le fait que la sécurité soit désormais un sujet omniprésent dans l'offre logicielle n'implique pas que le nombre de revendeurs spécialisés dans ce domaine augmente. De fait, la grande majorité des PME et la quasi-totalité des TPE estiment que la sécurité est un composant standard des solutions IT.

Ruckus Wireles récompensé pour ses innovations en matià¨re de Wi-Fi

12/02/2010

En 5 ans, depuis sa création en 2004, Ruckus Wireless a reçu 34 récompenses consécutives, dont la toute dernière, celle d 'Everything Channel, Centre de tests indépendant du groupe CRN. Le prix " Everything Channel Tech Innovator Company of the Year " honore les entreprises qui ont présenté de nouvelles solutions technologiques durant l'année écoulée. Des centaines de solutions ont été passées en revue par le Centre de tests Everything Channel avant de remettre les distinctions de l'année 2009. Et c'est dans la catégorie " Réseaux sans fil " que Ruckus Wireless, société innovante dans la technologie des réseaux sans fil, vient d’être distingué.

Les passerelles Web et messagerie de Trend Micro sur plateformes NEC

07/01/2010

NEC Computers et Trend Micro se sont associés pour créer de nouvelles appliances de sécurité pour les passerelles Web et messagerie, disponibles auprès de ConFIG, distributeur de Trend Micro en France

ScanSafe signe un premier partenariat de distribution avec ConFIG

07/10/2009

Grâce à ce partenariat, la nouvelle filiale de ScanSafe en France, en charge de l'Europe du sud, de l'Afrique et du Moyen Orient, inaugure son réseau de partenaires pour la vente indirecte de ses services de sécurité Web en mode SaaS

BakBone signe un partenariat avec ConFIG

29/04/2009

Parce que la sauvegarde de données constitue une brique essentielle dans un système d'information et fait partie intégrante d'une politique de sécurité d'entreprise, BakBone Software® (BKBO.PK), fournisseur de solutions intégrées et hétérogènes pour la protection des données, annonce la signature d'un partenariat avec ConFIG portant sur la distribution de son offre IDP (Integrated Data Protection).

.

Nouveau produit NComputing : le X550

08/12/2008

La solution X550 permet de réduire considérablement vos coûts informatiques par le partage des puissances inexploitées de votre PC. Le X550 puise dans cette capacité disponible pour permettre à plusieurs utilisateurs (jusqu'à 11 utilisateurs) de partager simultanément un même PC. Chacun d'entre eux dispose de son propre environnement de travail

Le PC virtuel sécurisé à  moins de 100 euros

20/10/2008

NComputing a développé une technologie de virtualisation des postes de travail sous Windows et Linux. Cette nouvelle technologie permet de mutualiser la puissance et la sécurité des postes de travail existants en donnant accès à d'autres utilisateurs. Les coûts d'acquisition (à partir de 70 euro par poste) et d'exploitation sont réduits de 70% et leur consommation d'énergie de près de 90% !