Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Rechercher par année:    par marque :   

ELFIQ choisit Config comme distributeur à valeur ajoutée

07/04/2016

Elfiq Networks continue de développer son réseau de revendeurs et de leur apporter plus de services en signant un partenariat avec Config pour la distribution de ses solutions de balancement de liens et d’optimisation de bande passante.


PARIS, le 06 avril 2016 — Elfiq Networks annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config, acteur majeur du marché de la distribution de solutions IT pour la France, la Suisse et l’Afrique. Pour répondre à une demande croissante en matière d’équilibrage des liens et de gestion de la bande passante, Config distribuera auprès des revendeurs la gamme complète des solutions Elfiq Networks, notamment de WAN hybride et de continuité des opérations, et les accompagnera pour livrer la meilleure offre possible aux clients finaux.

«Nous sommes très enthousiastes face à ce nouveau partenariat avec le Groupe Config », a dit Claude Kenfack, directeur de comptes chez Elfiq Networks. « Nous cherchons toujours à développer notre présence à l’international, et nous avons trouvé en Config un partenaire idéal pour distribuer nos offres en France, en Suisse, au Maghreb et en Afrique Subsaharienne ».


«Fidèle à notre stratégie, nous cherchons constamment à proposer à nos revendeurs un écosystème de solutions complètes et performantes. Fort de notre partenariat avec Elfiq Networks, nous apporterons une solution optimale d’équilibrage de liens et de gestion de la bande passante qui saura compléter notre catalogue», a déclaré Laurent Chapuis, directeur commercial & marketing de Config France/Export.

Elfiq Networks signe son troisième grossiste en France

07/04/2016

Config rejoint IPSTEEL et Hermitage Solutions dans les rangs des grossistes distribuant les appliances d'équilibrage de liens internet et de gestion de la bande passante d'Elfiq Networks.

Huawei choisit Config comme distributeur à valeur ajoutée

16/03/2016

Huawei annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config, acteur majeur du marché de la distribution de solutions IT pour la France, la Suisse et l’Afrique. Pour répondre à la forte hausse de la demande en matière de Storage, Config distribuera auprès des revendeurs toutes les solutions Huawei et les accompagnera pour offrir aux clients finaux la meilleure offre.

Huawei choisit Config comme distributeur à valeur ajoutée

15/03/2016

Huawei a choisi de développer son réseau de revendeurs et de leur apporter plus de services en signant un partenariat avec Config pour la distribution de sa gamme de stockage de données.

PARIS, le 15 mars 2016 — Huawei annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config, acteur majeur du marché de la distribution de solutions IT pour la France, la Suisse et l’Afrique. Pour répondre à la forte hausse de la demande en matière de Storage, Config distribuera auprès des revendeurs toutes les solutions Huawei et les accompagnera pour offrir aux clients finaux la meilleure offre.
"Dans le cadre de notre stratégie de développement, nous sommes heureux d'annoncer l'intégration d'une brique supplémentaire au sein de notre écosystème de solutions à valeurs ajoutées, à savoir notre partenariat avec Huawei qui vient compléter notre offre avec ses solutions de stockage et serveur" déclare Laurent Chapuis, directeur commercial & marketing de Config France/Export.

En tant que distributeur à valeur ajoutée, Config distribuera la gamme complète des solutions IT Huawei.

Config référence les serveurs et les solutions de stockage de Huawei

15/03/2016

Après Azenn et Memodis, Config devient le troisième distributeur des produits IT de Huawei en France. L'accord se limite pour le moment aux serveurs et aux solutions de stockage du fabricant chinois.

Channel BP - Laurent Chapuis devient Directeur Commercial & Marketing France/Export de Config

17/01/2016

Config nomme Laurent Chapuis comme nouveau Directeur Commercial & Marketing France/Export.

Distributique - Laurent Chapuis devient directeur marketing et commercial de Config

07/01/2016

Le grossiste à valeur ajoutée Config confie à Laurent Chapuis le soin de mettre en oeuvre sa stratégie marketing et commerciale en France comme à l'export.

Solutions Numérique - Laurent Chapuis Directeur Commercial & Marketing chez Config

07/01/2016

Le distributeur en produits de sécurité et sauvegarde Config nomme comme nouveau Directeur Commercial & Marketing France/Export Laurent Chapuis, spécialiste du management et de la distribution informatique depuis plus de 20 ans.

Laurent Chapuis nouveau Directeur Commercial & Marketing France/Export de Config

06/01/2016

Config nomme Laurent Chapuis comme nouveau Directeur Commercial & Marketing France/Export.
Fort d'une solide expérience en management et spécialiste de la distribution informatique sur le marché IT depuis plus de 20 ans, Laurent aura en charge la direction et le développement du pôle commercial & marketing de Config pour la France et l'export.

Global Security Mag - Laurent Chapuis nouveau Directeur Commercial & Marketing France/Export

06/01/2016

Fort d’une solide expérience en management et spécialiste de la distribution informatique sur le marché IT depuis plus de 20 ans, Laurent aura en charge la direction et le développement du pôle commercial & marketing de Config pour la France et l’export.

ITRNews - Laurent Chapuis devient Directeur Commercial & Marketing France/Export de Config

06/01/2016

Fort d'une solide expérience en management et spécialiste de la distribution informatique sur le marché IT depuis plus de 20 ans, Laurent Chapuis prend en charge la direction et le développement du pôle commercial & marketing de Config pour la France et l'export.

Kemp Technologies France accueille un nouveau directeur général

05/01/2016

Romain Vital remplace Jorge Leitao à la tête de la filiale française de Kemp Technologies. Il a pour objectif de recruter une vingtaine d'intégrateurs dans l'année et de faire progresser d'au moins 40% le chiffre d'affaires de l'entreprise.

Trend Micro dresse le bilan des vulnérabilités et des piratages de données pour le 3ème trimestre 2015

24/11/2015

Rueil-Malmaison, le 24 novembre 2015 – L’interconnectivité des technologies est telle qu’aujourd’hui, de nombreux dispositifs sont devenus potentiellement vulnérables. Au cours de ce 3ème trimestre, l’impact des cyber-attaques dans le monde réel est plus que jamais patent. C’est ce que constate Trend Micro dans le cadre de son rapport de sécurité, qui analyse les vulnérabilités et les répercussions des attaques sur le dernier trimestre. Intitulé “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks,” , ce rapport se penche sur les conséquences des piratages, les vulnérabilités identifiées sur les plateformes mobiles, ainsi que les exactions, sources de risques pour la vie privée des utilisateurs mais également pour leur sécurité physique. Ces problématiques de sécurité constituent un prélude à des événements majeurs dont l’impact sera, selon Trend Micro, particulièrement fort en 2016.

La nouvelle technologie MOBOTIX de radiométrie thermique pour détecter les départs de feu

06/11/2015

La nouvelle technologie MOBOTIX de radiométrie thermique
pour détecter les départs de feu
Carrieres Sous Poissy, le 06 novembre 2015. MOBOTIX vient de mettre au point un dispositif de détection de départ de feu entièrement intégré à sa nouvelle gamme de caméras équipées de la technologie : radiométrie thermique. A la pointe des technologies actuelles à usage général, MOBOTIX permet ainsi à de nombreux domaines d’applications de trouver enfin une solution fiable à leurs problèmes de lutte contre les incendies.

Prédictions 2016 : Trend Micro anticipe une recrudescence de l’hacktivisme et des extorsions en ligne

06/11/2015

Rueil Malmaison, le 6 novembre 2015 – Trend Micro, leader mondial des solutions et logiciels de sécurité, publie son rapport annuel de prédictions de sécurité 2016 : “The Fine Line: 2016 Security Predictions”. L’an prochain, les extorsions, l’hacktivisme et les malware mobiles devraient continuer de se développer. En parallèle, les administrations et les entreprises adopteront une posture plus offensive en matière de cyber-sécurité.

Trend Micro rachète TippingPoint à HP

22/10/2015

L'éditeur de solutions de sécurité Trend Micro va débourser 300 M $ pour s'offrir son homologue TippingPoint détenu par HP.

Trend Micro acquiert HP TippingPoint et change les règles du jeu sur le marché des solutions de défense réseaux

21/10/2015

Rueil-Malmaison, le 21 octobre 2015 – Trend Micro International, le leader mondial des logiciels et solutions de sécurité, vient de signer un accord définitif portant sur l’acquisition de HP TippingPoint, un fournisseur majeur de systèmes de prévention des intrusions de nouvelle génération (NGIPS) et des solutions de sécurité réseau connexes. L'accord, d’un montant approximatif de 300 millions de dollars porte sur la technologie de sécurité, la propriété intellectuelle, l’expertise industrielle ainsi que la base de clients existante. Cette acquisition positionne Trend Micro comme le principal fournisseur de solutions de sécurité contre les menaces dynamiques visant les terminaux, les réseaux, les données et le Cloud. Trend Micro va combiner ces nouvelles ressources acquises à celles existantes pour créer une Unité de Défense des Réseaux, au service de plus de 3 500 clients professionnels.

Loïc Guezo, Trend Micro : la sécurité doit être appréhendée comme un risque métier nécessitant d’impliquer la direction générale

08/09/2015

Pour sa nouvelle participation aux Assises de la Sécurité Trend Micro présentera ses trois grandes solutions de protection des données : « Complete User Protection », « Cloud et virtualisation » et « Custom Defense ». En effet, la multiplication des attaques nécessite une protection du périmètre élargi des entreprises. De ce fait, Loïc Guezo, Evangéliste Sécurité de l’Information pour l’Europe du Sud de Trend Micro considère que la sécurité doit être appréhendée comme un risque métier nécessitant d’impliquer la direction générale.

Citrix, en phase de transition, à la recherche de sang neuf

30/07/2015

Les efforts de restructuration initiés au début de l'année commencent à porter leurs fruits chez Citrix qui vient de publier des résultats intéressants pour le second trimestre.

Réorganisation chez Citrix qui pourrait céder ou filialiser l’activité GoTo

29/07/2015

Après publication des résultats du second trimestre et toujours à la recherche d’un nouveau CEO, Citrix annonce avoir trouvé un accord avec le gestionnaire de fonds Elliott Management, lequel possède 7,5% de la société et mettait une très forte pression sur le management. L’hypothèse d’une importante restructuration se précise.

Alors que le départ du CEO Mark Templeton après 20 années de bons et loyaux services est dans les tuyaux, l’entreprise est toujours à la recherche de son successeur. Parallèlement, la société a dû récemment batailler avec l’un de ses turbulents actionnaires, le fonds Elliott Management. C’est dans ce contexte que l’entreprise a présenté ses résultats du deuxième trimestre, lesquels s’avèrent meilleurs qu’anticipés par les analystes. Citrix a réalisé un chiffre d’affaires de 797 millions de dollars en progression de 2% par rapport à la même période de l’année 2014. Le résultat net (GAAP) ressort à 103 millions de dollars soit près du double de l’année précédente (53 millions).

Ruckus Wireless relie les sites distants en WiFi ac avec le ZoneFlex P300

26/07/2015

Ruckus Wireless relie les sites distants en WiFi ac avec le ZoneFlex P300.

Ruckus Wireless : le ZoneFlex P300 joue la carte de la distance

22/07/2015

Vidéoprotection – Mobotix : les fonctionnalités de Mx-Analytics s’enrichissent

21/07/2015

Wooxo classé dans les 50 acteurs de la Cybersécurité

06/07/2015

4 questions avant d’héberger ses données dans le cloud en une infographie

30/06/2015

Ruckus Wireless renforce sa stratégie commerciale en France

30/06/2015

Le fournisseur de solutions de Wi-Fi accueille deux nouvelles personnes au sein de ses équipes commerciales et marketing en France. Marc-Albert Bollini rejoint la société en tant que Directeur Commercial France et Afrique de l’Ouest tandis que Fabien Garcia intègre Ruckus Wireless en tant que Responsable de comptes France Est et Maghreb. Il travaillera en étroite collaboration avec Fabienne Fernando, Responsable de comptes France Ouest et Afrique de L'ouest. Ces renforcements stratégiques permettront à l’entreprise d’être au plus près de ses partenaires revendeurs et distributeurs afin de les accompagner dans la vente et l’intégration des produits de Ruckus.

Allot débarque au catalogue de Config et Miel

26/06/2015

Jusque-là distribué par Exclusive Networks et Westcon, le constructeur spécialisé dans les appliances de gestion de la qualité de service fait évoluer sa stratégie de distribution en fermant Westcon et en ouvrant à Config et Miel.

Zyxel Armor Z1 : un routeur WiFi ac dual band

26/06/2015

Annoncé à Monaco il y a quelques semaines, l'Armor Z1 de Zyxel est désormais disponible chez LDLC via Exertis Banque Magnétique. Il s'agit d'un routeur WiFi ac dual band capable d'offrir un débit de 1 733 Mbps.

Config devient le deuxième VAD d'Allot Communications en France

24/06/2015

Connu des opérateurs pour ses appliances de gestion de flux et d'optimisation de bande passante, Allot Communications mise sur Config pour se développer sur le marché des entreprises.

Config pousse la pub sur les réseaux Wifi avec Yadwire

24/06/2015

Le VAD distribue les solutions de monétisation et de marketing pour les réseaux LAN sans fil de de la start-up Yadwire.

Config signe dans la foulée avec Allot et Yadwire

23/06/2015

Allot choisit Config comme distributeur à valeur ajoutée

09/06/2015

Yadwire choisit Config comme distributeur à valeur ajoutée

08/06/2015

Yadwire a choisi de développer son réseau de revendeurs et de leur apporter plus de services en signant un partenariat avec Config pour la distribution de sa gamme de monétisation de wifi et d’injection de contenu.


PARIS, le 01 juin 2015 — Yadwire annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config, acteur majeur du marché de la distribution de solutions IT pour la France, la Suisse et l’Afrique. Pour répondre à la forte hausse de la demande en matière de monétisation du wifi, Config distribuera auprès des revendeurs toutes les solutions Yadwire et les accompagnera pour offrir aux clients finaux la meilleure offre.

Retrouvez tout le communiqué sur le document PDF en PJ.

KEMP lance une nouvelle gamme d’ADC

28/05/2015

KEMP Technologies annonce le lancement d’une nouvelle gamme de contrôleurs de distribution d’applications hautes performances (ADC) qui permettent aux entreprises d’évoluer en fonction des besoins de performance et de sécurité de leurs applications.

Allot sécurise Vodafone Allemagne

26/05/2015

Vodafone Allemagne permet de surfer sur Internet en toute sécurité grâce à Allot WebSafe Personal.

WordPress ou lorsque la moitié des sites Web du Net sont vulnérables

20/05/2015

Le 21 avril, WordPress a émis un avis de sécurité critique et « vivement encouragé » ses utilisateurs à mettre à jour « immédiatement » leurs sites Web. En règle générale, l’utilisation de ces termes alarmants est symptomatique d’une menace majeure. Et c’était effectivement le cas.

Citrix veut redéfinir l’espace de travail mobile

15/05/2015

Pour Mark Templeton, le marché connait une grande confusion avec les notions de VDI et de DaaS qui sont des visions liées à des terminaux, en particulier, le poste de travail de type PC. Pour lui, ce n’est pas la réalité qui s’ordonne aujourd’hui autour des terminaux mobiles à côté de terminaux ayant besoin d’un clavier dans certaines occasions. Il voit dans cet espace de travail mobile la véritable définition de ce que souhaitent les utilisateurs : retrouver leur environnement de travail indépendamment du terminal utilisé. Il résume cela d’une phrase : « vous avez déjà tout dans la poche, la connectivité, le stockage » !

Centres commerciaux : le Wi-Fi dessine le nouveau visage du Shopping de demain

15/05/2015

Aujourd’hui, les consommateurs sont hyperconnectés, jusque dans les centres commerciaux. Les visiteurs recherchent le Wi-Fi partout. Et ils ne sont pas les seuls. Les centres commerciaux et les marques cherchent également à offrir un service optimal pour leur clientèle afin de transformer l’expérience shopping.

Loi sur le renseignement : ni pigeons, ni espions. Ni anges, ni démons !

11/05/2015

La sécurité nationale est une noble cause qui constitue un des fondements de la notion d’Etat si l’on admet que les premières communautés se sont constituées pour assurer la sécurité de leurs membres.

Les ventes de PC baissent, mais les prix montent !

05/05/2015

Gartner confirme que malgré la baisse continue des ventes de PC depuis 4 ans, les constructeurs augmenteront le prix de leurs machines d’environ 10% en 2015. En cause, la dévaluation depuis fin 2014 de l’euro et du yen face au dollar. Résultat, les consommateurs se montreront plus attentistes dans ces zones.

1,8% de croissance en 2015 pour Syntec Numérique

05/05/2015

La conjoncture s’améliore pour l’ensemble des activités que représente Syntec Numérique : édition de logiciels, Conseil et Services et Conseil en technologies.

Que faire lorsque notre identité est connue de tous… et de tout Hugh Thompson, Blue Coat

05/05/2015

Aujourd’hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant Thaï dont vos amis discutaient sur Facebook.

Zyxel change de taille dans la sécurité

17/04/2015

Avec une expérience de près de 12 ans dans le domaine de la sécurité, la firme taïwanaise vient de présenter sa quatrième génération de firewalls. Cela correspond également au lancement d’une nouvelle gamme de points d’accès Wifi A/C.

Trend Micro protège les données sur Microsoft Office 365

17/04/2015

L’éditeur lance Cloud App Security et Cloud App Encryption, deux nouvelles solutions proposant des règles de protection des données et de mise en conformité, ainsi qu’un contrôle d'accès aux données de messagerie.

La sécurité informatique n’est pas uniquement une affaire de technologie

08/04/2015

Vol de données, intrusions, espionnage industriel, piratage, fuites, hameçonnage, codes malveillants… les menaces portant atteinte à la sécurité de vos informations sont nombreuses.

YooSync : Wooxo se penche sur le partage de fichiers sécurisé pour les PME

02/04/2015

Vidéoprotection : la commune de Chevroz choisit Mobotix

02/04/2015

La commune de Chevroz, dans le Doubs, vient de s’équiper d’un dispositif de videoprotection Mobotix. Une solution efficace et économique, adaptée aux communes modestes.

L’Europe aime le Wi-Fi : la 4G en retard, Jean Macq, Ruckus Wireless

25/03/2015

L’Europe aime le Wi-Fi : la 4G en retard, Jean Macq, Ruckus Wireless.

Qualys enrichit son service SSL Labs de nouvelles API pour protéger les sites Web

19/03/2015

Qualys, Inc. annonce que le service Qualys SSL Labs offre désormais des API d’évaluation gratuites ainsi qu’un outil Open Source également gratuit pour les tests en volume et automatisés de sites Web. Ces nouvelles améliorations offrent les mêmes résultats que ceux obtenus manuellement sur SSL Labs, tout en permettant aux équipes de sécurité qui gèrent de nombreux sites Web, de fédérer les tests, détecter les modifications au niveau des résultats et de recevoir des notifications relatives à l’expiration des certificats.

Le marché PC prend du plomb dans l’aile, Intel aussi

17/03/2015

Le fondeur vient d’annoncer des prévisions pour le prochain trimestre à la baisse, une chute d’un milliard de dollars… De son côté, le cabinet IDC prévoit un écroulement (de 4,9%) des ventes de PC en 2015. La faute à un euro trop faible... et à un XP trop tenace.

L’utilisation de logiciels sans licence favoriserait l’infection par des malwares

12/03/2015

La nouvelle étude réalisée par IDC et commandée par BSA | The Software Alliance confirme le lien entre les installations de logiciels sans licence et la contamination des PC par des malwares (« logiciels malveillants »).

Sécurité : Trend Micro dresse le bilan de l’année écoulée

12/03/2015

Face au développement des marchés noirs, à la prolifération des ransomware ou au récent piratage de Sony, la cyber-sécurité des entreprises ne doit laisser aucune place à la complaisance en 2015.

Etude Trend Micro sur les wearable devices : 86 % des grandes entreprises françaises encouragent leur utilisation. Quels enjeux pour la sécurité des données ?

06/03/2015

Trend Micro présente les résultats français issus de son étude internationale* consacrée aux « wearable devices », ces objets connectés que l’on porte sur soi.

5,4 milliards d'objets connectés en entreprise d'ici 2020

27/02/2015

C'est la prédiction d'ABI Research, réalisée dans le cadre d'une étude commanditée par Verizon. Dans le domaine des objets connectés BtoB, la fabrication et la finance seraient en pointe.

Scandale "Superfish" : Lenovo livre un outil pour enlever le malware

24/02/2015

Un logiciel préinstallé dans des PC Lenovo compromet gravement la sécurité des échanges chiffrés via SSL. Le groupe chinois explique comment résoudre le problème.

Sécurité : gare aux apps mobiles des sites de rencontres !

19/02/2015

Une étude menée aux Etats-Unis par la division sécurité d’IBM révèle que 60% des applications mobiles de rencontres les plus connues possèdent des failles de sécurité.

Y a-t-il du WiFi dans l’avion ?

19/02/2015

Le mode avion de vos terminaux électroniques est en passe de devenir obsolète. Un nombre croissant de compagnies aériennes proposent un accès WiFi à bord. Quelles compagnies, pour quels services, à quels tarifs ? A la journée, à l’heure, à la consommation, à l’appareil, aux frais d’itinérance… Difficile de s’y retrouver, mais voici notre guide !

De la vulnérabilité des entreprises et des coûts liés aux piratages et vols de données

09/02/2015

La cybersécurité a été l’un des thèmes majeurs du Forum économique mondial de Davos alors que les menaces de cyberattaques se font de plus en plus présentes.

Trend Micro découvre une nouvelle vulnérabilité zero-day dans Adobe Flash

09/02/2015

Trend Micro a identifié ce week-end une nouvelle vulnérabilité zero-day affectant Adobe Flash Player, la troisième depuis le début de l’année !

Ruckus Wireless équipe en WiFi une abbaye du XIIème siècle

09/02/2015

Ruckus Wireless a équipé l’Abbaye Royale de Fontevraud, et plus particulièrement son hôtel 4 étoiles, de points d'accès WiFi.

Qualys lance Qualys WAS 4.0

09/02/2015

Qualys annonce la toute dernière version de son service de sécurité et de conformité dans le Cloud : Qualys WAS 4.0 (Web Application Scanning).

Wooxo relève ses exigences avec son programme I Love Yoo

04/02/2015

Face à des problématiques de sécurité des données qui se complexifient, le fournisseur de solutions de sauvegarde/restauration lance un nouveau programme partenaires plus sélectif. Selon lui, le relèvement de ses critères ne devrait pas réduire le nombre actuel de ses revendeurs.

La croissance du marché IT en France pourrait doubler en 2015

27/01/2015

Avec l’amélioration de la situation économique aux Etats-Unis et dans d’autres pays, qui compense les faiblesses en Europe, au Japon et dans les pays exportateurs de pétrole, le marché mondial de l’informatique va connaitre une croissance de 5,3 % en 2015 et de 5,9 % en 2016, selon les prévisions annuelles du rapport « The global tech market outlook for 2015-2016 » de Forrester. En France, la croissance sera moindre de 1 % (4,3% en 2015 et 4,8% en 2016), mais fait plus que doubler par rapport à l’an dernier, resté sous le seuil de 2 %. 

PC : Lenovo détrône HP en 2014

27/01/2015

Pour la première fois dans l’histoire des PC, un constructeur chinois occupe en 2014 la plus haute marche du podium, dont il a délogé l’Américain HP. Trois constructeurs asiatique figurent désormais dans ce top 5 annuel depuis 2011. Tout un symbole.

La stratégie des 3C, interview de Martina Mulas, Trend Micro

27/01/2015


Martina Mulas est Senior Manager Distribution & Volume Business Southern Europe pour Trend Micro. A l’occasion d’IT Partners 2015, elle présente les nouveautés produits ainsi que les évolutions du programme partenaire.

"123456", "password", "dragon": les pires mots de passe de 2014

21/01/2015

La société Splashdata a publié ce mardison palmarès des mots de passe les plus utilisés en 2014. Des choix trop simples à deviner pour vous protéger...

Soldes d'hiver : six conseils aux DSI des cybermarchands

21/01/2015

Pour éviter l'affluence des magasins et des centres commerciaux lors des soldes d’hiver, 61 % des e-acheteurs ont l’intention d’effectuer leurs achats sur Internet selon la FEVAD. Dans ce contexte, comment les cybermarchands peuvent-ils s'assurer que leur site web est bien en mesure de supporter les pics de trafic ?

Gartner classe Trend Micro parmi les leaders des plateformes de protection des Endpoints

21/01/2015

Trend Micro vient d’être référencé parmi les leaders du rapport 2014 « Magic Quadrant for Endpoint Protection Platforms1 » publié par Gartner. N°1 en matière de protection des Endpoints2 depuis 13 ans, Trend Micro est également reconnu cette année pour sa vision stratégique et sa capacité à la mettre en œuvre.

Marché des PC en 2014 : la croissance de nouveau là

20/01/2015

La sortie de terminaux à plus faibles coûts permet au marché des PC d'enregistrer une croissance de 1% au dernier trimestre 2014. Sur l'année, la baisse est faible (-0,2%).

Chip PC choisit Config comme distributeur à valeur ajoutée

19/01/2015

Chip PC annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config.

Wooxo fête son 50ème anniversaire

15/01/2015

Wooxo fête ses 5 ans d’existence avec de nouvelles ambitions à l’internationalLa société Wooxo, basée à La Ciotat, éditeur français de solutions professionnelles pour la protection et l’exploitation sécuritée de données informatiques, vient de fêter son cinquième anniversaire. L’occasion de présenter ses principaux projets à moyen terme.

Un tiers des entreprises françaises s'oriente vers le BYOD

13/01/2015

La possibilité de recourir à des terminaux personnels pour travailler se développe dans les entreprises françaises. 28% d'entre elles disposent même déjà d'une politique dédiée.

Dépenses IT mondiales : Forrester s'attend à une hausse de 4,1% en 2015

13/01/2015

Le cabinet d'étude s'attend à une croissance plus marquée en 2015 qu'en 2014 des dépenses des DSI dans le monde. Certains pays vont plus en profiter que d'autres.

Les prévisions 2015 de Gartner pour les PC et les terminaux mobiles

09/01/2015

L’année 2014 aura été moins mauvaise qu’attendu pour les PC mais la croissance des tablettes a subi un coup d’arrêt. En 2015, elle devrait rester inférieure à 10%. Android représente désormais un OS sur deux.

Les entreprises investiront plus dans l’IT en 2015 et 2016

09/01/2015

Forrester se veut optimiste sur les pévisions de croissance pour les dépenses IT en 2015 et 2016. Les plus fort investissements se feront dans les logiciels.

Le marché mondial de l’informatique va croître de 5,3% en 2015

09/01/2015

Avec l’amélioration de la situation économique aux Etats-Unis et dans d’autres pays, qui compense les faiblesses en Europe, au Japon et dans les pays exportateurs de pétrole.

Quelle place pour le DSI en 2015 ?

09/01/2015

Avec la transformation progressive des entreprises sous le signe de la numérisation, les DSI doivent de plus en plus définir leur rôle dans cette lame de fond pour éviter d’être vus comme un obstacle pour les métiers.

Sécurité des mots de passe en ligne : les français à la traîne du classement européen

05/01/2015

Dashland a voulu évaluer le niveau de sécurité des mots de passe sur Internet en Europe et aux Etats-Unis. Et il s'avère que les français sont encore loin du compte. Très loin même derrière les allemands, champions du mot de passe compliqué.

Les tendances 2015 de la mobilité en entreprise

05/01/2015

Il est toujours intéressant – voire amusant – de prendre le temps de relire ou repenser aux prédictions que l’on avait imaginées pour l’année écoulée. Début 2014, j’étais sceptique quant à la massification du marché des ‘wearables’.

WiFi gratuit : la CNIL émet 5 recommandations

26/12/2014

Après de nombreux contrôles sur les services de libre accès à Internet (dans les hôtels, restaurants, etc.), la CNIL rappelle aux établissements 5 principes à garder en mémoire pour être conformes à la loi Informatique et Libertés.

3 milliards de dollars pour le WiFi en 2018

26/12/2014

Porté par lés évolutions technologiques, le marché des équipement Wifi sera multiplié par prés de 6 d'ici 2018.

Que risquent vos données si votre hébergeur français est racheté par un concurrent américain ?

22/12/2014

Si in hébergeurs français est racheté par un concurrent américain, les données des clients tombent-t-elles dans le champ d'enquête du FBI/NSA ?

Sécuriser les échanges dématérialisés et les transactions numériques est crucial pour les entreprises

22/12/2014

Des dizaines de milliers de dossiers RH de fonctionnaires américains (dont certains habilités au secret défense) piratés, tout autant de documents confidentiels volés à Sony Pictures.

« Entre cyberguerre & sécurité numérique : quel quotidien pour le RSSI en 2015 »

22/12/2014

Le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN) s'est réuni à Reims les 10 et 11 décembre. Le CESIN se positionne comme un club d'influence où la liberté de parole renforce la qualité des échanges entre professionnels.

Données personnelles : Un cadre unique en 2025 est-il utopique ?

22/12/2014

Une étude menée par Pew Research Center a posé la question a plus de 2500 experts politiciens sur la créations d'un cadre unique pour garantir la protection des données privées tout en facilitant l'innovation et le business des entreprises.

Des failles très indiscrètes trouvées sur les réseaux 3G

22/12/2014

Des chercheurs allemands mettent en évidence des failles du réseau mobile qui perettent d'écouter n'importe quelle conversation téléphonique de n'importe ou dans le monde.

Vers une légitime défense des entreprises face au piratage de données

16/12/2014

La préservation d'informations sensibles est un enjeu majeur pour les entreprises. Le droit pénal appliqué à la fraude liée au numérique demeure du droit pénal. La criminalité informatique est très difficile à relever et sa découverte est souvent hasardeuse.

Le Big Data appliqué à la Santé : au-delà des opportunités, quels risques liés à la sauvegarde des données ?

16/12/2014

Annie Chailan, Chef de marché Santé de Wooxo : Le Big Data appliqué à la Santé : au-delà des opportunités, quels risques liés à la sauvegarde des données ?

Vol de données : 2014, année de tous les records (infographie)

11/12/2014

L'ardeur des cybercriminels ne faiblit et la demande en données volées non plus. 2014 atteint des sommets en termes de quantités d'information dérobées.

Objets connectés : Plus de la moitié des internautes envisagent d’en acheter

11/12/2014

A l’heure où près de 85% des Français (84,6%) se connectent chaque mois à internet via un ordinateur, une tablette, un téléphone mobile ou un téléviseur, la nouvelle tendance est aujourd’hui aux objets connectés.

McAfee Labs dresse le panorama 2015 des menaces informatiques

11/12/2014

McAfee, filiale d’Intel Security, publie son nouveau rapport annuel, intitulé ‘2015 Threats Prediction’, qui met l’accent sur les principales menaces prévues pour l’année 2015. McAfee présente conjointement son rapport ‘November 2014 Threat Report’ relatif à l’analyse des menaces informatiques du dernier trimestre 2014.

Gemalto lance des fonctionnalités de sécurité tactiles et visuelles améliorées pour les documents d’identité officiels

11/12/2014

Gemalto ance Sealys Secure Surface, une nouvelle gamme de fonctionnalités de sécurité à coût optimal pour les documents d’identité en polycarbonate. L’objectif est de renforcer la protection contre la fraude en combinant des effets de réflexion et réfraction de la lumière, d’animation et des perceptions tactiles.

Données personnelles et objets connectés au centre des attaques en 2015

11/12/2014

En 2015, les menaces sur la mobiltés, l'internet des objets et l'usage des ransomwares vont s'accentuer, selon Mcafee. Les vols de données personelles resteront toujours aussi prisés.

D'ici 2018, smartphones, tablettes et WiFi se substitueront au couple PC/Ethernet

11/12/2014

D'ici 2018, la moitié des utilisateurs mondiaux utiliseront une tablette ou un smartphone pour accéder à leurs activités en ligne. C'est ce que prévoit Gartner qui précise que dans les pays émergents le smartphone sera privilégié.

Loïc Guézo, Trend Micro : « La sécurité des nouveaux moyens de paiement va susciter de nouvelles menaces »

11/12/2014

L’équipe de chercheurs de l’éditeur de sécurité Trend Micro fait figurer en bonne place les nouveaux moyens de paiement parmi ses prédictions en matière de menaces pour l’année 2015.

Mobotix lance sa caméra de vidéosurveillance deux en un

11/12/2014

La nouvelle S 15 Themai fonctionne de jour comme de nuit, gràce à sa technologie de détection de chaleur.

MOBOTIX et CONFIG signent un accord de distribution

10/12/2014

MOBOTIX, éditeur et fabricant de systèmes de vidéosurveillance, d’interphonie et de contrôle d’accès, ainsi que CONFIG, acteur du marché de la distribution de solutions de sécurité IT, viennent de signer un partenariat qui devrait donner un nouvel élan à la vidéosurveillance Haute Résolution numérique (HiRes).

Marché des serveurs : presque tous les indicateurs sont au vert au 3ème trimestre

08/12/2014

Gartner vient de publier les chiffres concernant le marché des serveurs. Les ventes mondiales de serveurs ont été orientées à la hausse au 3ème trimestre et les revenus des fabricants aussi. Si les revenus sont en hausse dans la zone EMEA, les volumes, eux, ont chuté de 4%.

Le vrai coût d’une cyberattaque… selon les assureurs

08/12/2014

Selon NetDiligence, le remboursement moyen pour les assurances contre les cyber-risques s’établit à 733 109 dollars en 2014, une somme bien inférieure au coût annuel moyen des cyberattaques estimé par le Ponemon Institut

Les RSSI veulent faire du DSI un porte-parole de la sécurité

04/12/2014

Pour positionner les exigences de sécurité en amont des projets, les responsables de la sécurité des systèmes d’information veulent davantage d’engagement de la DSI.

Lègère progression des ventes de serveurs au troisième trimestre

04/12/2014

Les livraisons de serveurs ont augmenté de 1% au cours du troisième trimestre pour atteindre 2,531 millions d'unités;  C'est ce que révèle Gartner qui pointe par ailleurs une progression du chiffre d'affaires annuel.

Le marché des tablettes marque le pas en 2014

04/12/2014

Les ventes de tablettes ont progressé de 7,2 % en 2014, contre 52,5 % un an plus tôt. Le marché est entré dans une phase de renouvellement. Android reste en tête des ventes.

Croissance de 0,7% du secteur informatique en 2014 en France

01/12/2014

Le Syntec dévoile son estimation de la croissance pour le secteur en 2014, malgré des conjonctures différentes selon les activités. 2015 devrait être encore meilleure.

Services informatiques : croissance de 1,5% attendue en 2015

01/12/2014

Pour 2014, Syntec Numérique confirme un retour à la croissance du secteur services informatique/édition de + 0,7% avec des conjonctures différentes selon les métiers : mieux orientée pour l’édition de logiciels (+2%),

Trend Micro forme en ligne ses partenaires

01/12/2014

Chaque mois, Trend Micro donne rendez-vous à ses partenaires revendeurs pour des sessions de formation en ligne.

Les services informatiques sont au cœur de la croissance des entreprises

27/11/2014

Les entreprises françaises doivent s’équiper pour répondre aux attentes d’une nouvelle génération d’utilisateurs plus gourmands en informations.

Sécurité : Le cri d’alerte du chef de la Befti

27/11/2014

Anne Souvira, le Chef de la BEFTI, la Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information de la Préfecture de Police, dans un courrier aux membres du cercle européen de la sécurité et des systèmes d’information, à la mi-novembre a mis en avant l’importance d’une réaction collective face à la recrudescence des escroqueries informatiques.

Les services informatiques sont au cœur de la croissance des entreprises

27/11/2014

Les entreprises françaises doivent s'équiper pour répondre aux attentes d'une nouvelle génération d'utilisateurs plus gourmands en information. Tel est le constat dressé à l'occasion de la nouvelles édition de l'EMC Forum, par le fabricant qui publie aujourd'hui les résultats de l'enquéte réalisée auprés de responsables informatiques des entreprises françaises. Lors de leur inscription, ces derniers ont effet précisé quels roles jouent les services informatiques en tant que moteur du changement dans le cadre de la transition vers le cloud, les communications mobiles , les réseaux sociaux et le big Data.

Prédictions 2015 Trend Micro : L’industrialisation et la sophistication croissantes de la cybercriminalité appellent à une plus grande collaboration des secteurs publics et privés à l’échelle internationale

27/11/2014

Les évolutions de la cybercriminalité rendent à la fois plus critique et plus ardue la tâche des autorités pour traduire en justice les responsables.

Des milliers de webcams en France piratées par un site russe

24/11/2014

Un site basé en Russie diffuse en direct les images captées par des webcams piratées. dont 2000 en France.En cause, la gestion des mots de passe.

Le nombre d'internautes dans le monde dépassera les 3 milliards en 2015

24/11/2014

En France, le nombre d'internautes devrait dépasser les 50 millions l'année prochaine et atteindre 52,5 millions en 2018.

Réseau Wi-Fi et environnement à haute-densité : un nouvel enjeu mondial

24/11/2014

L’engouement pour les réseaux sociaux n’est plus à prouver : à l’image des 35,6 millions de tweets durant la demi-finale de Coupe du Monde Brésil-Allemagne, le nombre de connexion Wi-Fi à l’intérieur des grandes enceintes et pendant les événements majeurs est important.

La sécurité informatique ? Les dirigeants français s’en moquent

20/11/2014

Udo Schneider, Trend Micro : « Wirelurker », attaque véritable ou simple test d’attaque ?

18/11/2014

Hallbergmoos, le 14 novembre 2014. À l’heure actuelle, le cheval de Troie « Wirelurker », qui pose surtout un risque pour les périphériques Apple, est au sommet de l’actualité.

Sécurité des données entreprises : les salariés traitent (encore) la question par dessus la jambe

12/11/2014

Les salariés de nos entreprises sont de drôles d'oiseaux. Une étude Hiscox/IFOP révèle, en effet, que bien qu'ils soient sensibilisés à la sécurisation des données, ils continuent d'adopter des pratiques à risques.

Mobotix signe avec Config

09/11/2014

Le fabricant de systèmes de vidéosurveillance, d’interphonie et de contrôle d’accès vient de conclure un accord avec le distributeur de solutions de sécurité IT Config, dans le but de donner un nouvel élan à la vidéosurveillance Haute Résolution numérique (HiRes).

Trend Micro anticipe une multiplication des attaques ciblées à l’échelle mondiale

06/11/2014

Dans son rapport annuel de prévisions de sécurité : « The invisible becomes visible:

Piratage : ce que les cybercriminels préparent pour 2015

05/11/2014

Les hackers fourbissent de nouvelles électroniques en cette fin d'année. 

Le plus grand exercice de cyber sécurité en Europe a lieu aujourd’hui

03/11/2014

Plus de 200 organisations et 400 professionnels de la cyber-sécurité originaires de 29 pays européens sont en train de tester leur réactivité face aux cyber-attaques lors d’une simulation d’une journée organisée par l’Agence européenne de cyber-sécurité (ENISA).

Une cyberattaque peut-elle paralyser une nation d’ici 2025 ?

03/11/2014

Les entreprises françaises surestiment leur maturité en matière de sécurité selon McAfee

30/10/2014

Filiale d’Intel Security, McAfee publie les résultats d’une étude réalisée par Vanson Bourne de laquelle il ressort que 48 % des entreprises françaises.

Cyber attaques : une facture de 4,8 M€ par entreprise en France

28/10/2014

Le coût des cyberattaques en France croît en un an de 20 %

23/10/2014

Le coût moyen annuel par entreprise lié au cyber crime s’élève à 12,7 M$[1], avec une progression de 9,3%, ce qui représente une augmentation de 96% [2] depuis la 1ère étude sur ce sujet réalisée il y a 5 ans.

5 étapes clés pour renforcer la sécurité du contenu en entreprise

23/10/2014

La perte de données en entreprise, papier ou numériques, représente aujourd’hui une problématique de taille. Voici 5 étapes clés qui permettront aux organisations, quels que soient leur taille ou leur secteur, d’y faire face.

TrendMicro améliore la visibilité de ses différentes couches de protection

23/10/2014

Trend Micro intensifie sa luttre contre les menaces nouvelle génération avec deux nouvelles suites : Smart Protection Complete et Smart Protection for EndPoints.

Cyber sécurité et protection des données personnelles : en avant marche !

23/10/2014

Deux jambes qui se doivent d’être coordonnées. Telles sont, d’un côté, la « cyber sécurité », et de l’autre la « protection des données personnelles ».

Sécurité : Cisco invite ses clients à verrouiller WebEx

20/10/2014

Face à un nombre non négligeable de conférences en ligne accessibles publiquement, Cisco alerte ses clients sur les bonnes pratiques à mettre en œuvre autour de son service WebEx.

Sécurité du Cloud : Trend Micro interopérable avec VMware NSX

20/10/2014

Trend Micro présente une série de nouvelles solutions de sécurité pour les environnements VMWare, intégrant notamment l’interopérabilité avec VMware NSX™.

Les tablettes représenteront un tiers du display en 2019

16/10/2014

Les revenus du display sur tablette sont prévus à près de 4 milliards en 2019, contre moins de 730 millions d'euros en 2014.

La cybercriminalité ouvre de nouveaux marchés aux banques et aux assurances

16/10/2014

Parallèlement à l’évolution technologique des secteurs de la banque et de l’assurance (internet, dématérialisation, multiplication des canaux, diffusion interne de l’utilisation des technologies de l’information…).

Cybercriminalité : L’Afrique, le nouveau Far-West

16/10/2014

Le développement des nouvelles technologies de l’information et de la communication en Afrique n’a pas que du bon. Internet a changé nos vies, et dans une certaine mesure, nous a fait vivre un bond de civilisation.

La sécurité des réseaux informatiques en Afrique est menacée par une cybercriminalité grandissante et de plus en plus sophistiquée. Parce que nous vivons dans un monde de globalisation, les systèmes informatiques sont au cœur d’enjeux de souveraineté nationale, et leur sécurisation doit être traitée comme telle.

Trend Micro part à la rencontre de ses partenaires

16/10/2014

La mobilité croissante des salariés rend plus complexe leur protection au gré de leurs déplacements et de leurs tâches quotidiennes.

Les ventes mondiales de PC replongent au troisième trimestre 2014

13/10/2014

L’effet Windows XP, dont l’arrêt du support par Microsoft depuis avril 2014 pousse entreprises et particuliers à renouveler leur matériel, serait-il déjà terminé ? Malgrés un petit rebond au deuxiéme trimestre, le marché mondial du PC connaît un nouveau déclin au 3e trimestre 2014.

Cybersécurité des PME : smartphones et tablettes au cœur de l’enjeu

09/10/2014

« J’ai d’autres priorités ». Telle est encore la réaction de nombreux dirigeants de Petites et Moyennes entreprises (PME) lorsqu’est évoqué le sujet de la sécurité des données professionnelles qui transitent sur les smartphones et tablettes de leurs cadres.

Nouvelle opportunité pour les hackers : le malvertising ou les vraies publicités infectées

09/10/2014

Les passerelles de sécurité web sont devenues une composante importante dans toute stratégie de cybersécurité. Cependant, les passerelles de sécurité web classiques fonctionnent à un instant T - en une seule fois pour détecter et stopper le trafic. Or les attaques ciblées ne se produisent pas à un moment précis dans le temps, et bien que la visibilité et le blocage au niveau du point d’entrée soient importants, ce n’est pas suffisant.

HP bientôt coupé en deux : c'est confirmé

09/10/2014

Le géant informatique va séparer son activité de vente de PC et d'imprimantes, de ses activités de serveurs, réseau et de services aux entreprises.

La demande toujours en hausse sur le marché de la prestation informatique

09/10/2014

Au mois de septembre, la demande en matière de prestation informatique affiche une légère augmentation de 3,3 % par rapport au mois de septembre 2013. La demande poursuit donc sa hausse depuis maintenant huit mois par rapport à l’année passée.

La demande toujours en hausse sur le marché de la prestation informatique

09/10/2014

Au mois de septembre, la demande en matière de prestation informatique affiche une légère augmentation de 3,3 % par rapport au mois de septembre 2013. La demande poursuit donc sa hausse depuis maintenant huit mois par rapport à l’année passée.

Sécurité numérique : quelles priorités pour les budgets des RSSI

06/10/2014

La gestion des accès & identités et la capacité à superviser la sécurité IT de l'entreprise figurent parmi les principales priorités des RSSI réunis aux Assises de la Sécurité.

Cybersécurité : les incidents augmentent mais les budgets sécurité des entreprises diminuent !

06/10/2014

Le nombre d'incidents déclarés à travers le monde a augmenté de 48 % en 2014, pour atteindre un nombre total de 42,8 millions, soit l'équivalent de 117 339 attaques par jour.

Assises de la sécurité 2014 : le cerveau au cœur de la cybersécurité

06/10/2014

Dans une conférence sur le hacking du cerveau, le docteur Laurent Alexandre a expliqué les liens de plus en plus ténus entre les neurotechnologies, l’intelligence artificielle et le cerveau physique. Un terrain de jeu des pirates, mais surtout des GAFA.

Le plan Cybersécurité continue de progresser

06/10/2014

Pour l’ouverture des quatorzièmes Assises de la Sécurité, le nouveau directeur de l’Anssi (Agence nationale la sécurité de systèmes d’information) Guillaume Poupard, a mis l’accent sur un nécessaire partenariat entre le privé et le public.

76 millions de comptes dérobés chez JPMorgan Chase

06/10/2014

La banque JPMorgan a finalement reconnu que 76 millions de données de comptes clients avaient été dérobé lors de l’attaque qu’elle a subi en juin dernier. Bien plus que le million initialement évoqué.

La confiance des entreprises dans la sécurité du cloud est au plus bas

06/10/2014

Le niveau de confiance des entreprises dans la sécurité du cloud n'a jamais été aussi bas. C'est ce qui ressort d'une étude réalisée par Vanson Bourne pour le compte de BT auprès des décideurs IT d'entreprises

En 2009, Gartner annonçait que 25% des logiciels seraient en mode SaaS en 2011. Cinq ans plus tard, PAC nous apprend que le SaaS atteindra péniblement 10% du marché des logiciels en 2018. Cherchez l’erreur.

06/10/2014

En 2009, Gartner annonçait que 25% des logiciels seraient en mode SaaS en 2011. Cinq ans plus tard, PAC nous apprend que le SaaS atteindra péniblement 10% du marché des logiciels en 2018. Cherchez l’erreur.

Trend Micro et INTERPOL : une collaboration à l’échelle mondiale contre la cybercriminalité

06/10/2014

Trend Micro annonce la signature d’un partenariat de 3 ans avec INTERPOL. Dans le cadre de cet accord, Trend Micro apportera son support à l’organisation internationale de police et ses 190 pays membres, en partageant avec eux des informations, ressources et techniques en vue de lutter contre la cybercriminalité au niveau mondial.

http://www.globalsecuritymag.fr/Qualys-assure-la-detection-de-la,20141001,47811.html

06/10/2014

FireEye, Inc. annonce le lancement de deux nouvelles solutions conçues pour aider les entreprises à optimiser leurs stratégies de défense. La nouvelle solution FireEye as a Service™ est une offre de gestion de la sécurité à la demande qui permet à celles-ci de mettre à profit les technologies, les compétences et les connaissances de FireEye pour détecter et bloquer les cyberattaques.

Cyberattaque contre des banques américaines

02/10/2014

Plusieurs grandes banques parmi lesquelles figurent JP Morgan Chase et 4 autres entités ont été victimes d’une cyberattaque coordonnée durant le mois d’août. Plusieurs analystes soupçonnent des hackers originaires de Russie.

Heartbleed fait encore des victimes

02/10/2014

La faille découverte au printemps dernier dans Open SSL n’a pas été comblée partout. Pour preuve, les 4,5 millions de données patients dérobées aux Etats-Unis.

Confidentialité des données : un défi pour l'entreprise ou les employés ?

30/09/2014

Les entreprises tendent à considérer la confidentialité comme une question qui incombe aux métiers, mais pour le public, il s'agit de plus en plus d'une préoccupation hautement personnelle. La protection de la vie privée est en effet en train de devenir l'un des principaux défis de notre époque.

Colt réduit les coûts de communication de trivago

30/09/2014

Colt a équipé le comparateur de prix d'hôtels trivago de sa solution SIP trunking, ce qui permet aux collaborateurs de la société implantés dans six pays en Europe, mais aussi aux hôtels et aux sites de réservation de bénéficier des tarifs des appels locaux pour joindre le siège situé à Düsseldorf en Allemagne.

Une norme pour les entreprises et services de sécurité privée d’ici 2016

26/09/2014

la future ISO 18788, basée sur une norme états-unienne, est actuelement en dévelopement à l'ISO.Elle vise à qualifier un systéme de gestion des opérations de sécurités privée.

Kemp lorgne ostensiblement les grands comptes

26/09/2014

Le petit éditeur de solutions d’équilibrage de charge réseau a fait son chemin depuis son implantation sur le marché français fin 2011. À tel point qu’il ambitionne désormais de prendre la place qui lui revient.

La gestion de la donnée est une problématique d’entreprise et non pas seulement de la DSI

25/09/2014

En 2013, le volume de données a atteint, dans la sphère publique et professionnelle, 122 exabytes en France (4,4 zettabytes au niveau mondial*).

"Dans quelques jours, nous lançons Windows 9"

25/09/2014

C'est ce qu'a confirmé le président de Microsoft France. C'était à l'occasion de la conférence de rentrée de la filiale française du groupe américain.

La Société Générale déploie 90 000 tablettes tactiles Windows

25/09/2014

La banque a décidé d'accélérer sa transformation numérique. Au programme : déploiement d'une énorme flotte de tablettes et migration de pas moins de 150 000 salariés vers Office 365.

Samsung se retire du marché des PC portables en Europe

25/09/2014

Le géant sud-coréen ne vendra plus ni Ativ ni Chromebooks en Europe.

Les banques anglaises se dotent d’alertes contre les cyber-attaques

25/09/2014

Les banquiers britanniques vont bénéficier en 2015 d’un système d’alerte commun les interconnectant à 12 agences de renseignement ou services de police. Objectif : réagir vite aux cyber-attaques.

Les PRA ne font plus rêver

23/09/2014

Les PRA, ou plans de reprise d’activité, permettant d’assurer la remise en service de l’infrastructure et des systèmes d’information supportant l’activité d’une entreprise restent un domaine peu enthousiasmant.

Kemp Technologies, partenaire VMware Ready

23/09/2014

Le fournisseur de répartiteurs de charge virtuels complets Kemp a obtenu le statut de partenaire VMware Ready après avoir intégré étroitement ses produits avec plusieurs produits VMware.

La sécurité selon Le Clusif

19/09/2014

Les entreprises connaissent de plus en plus d’incidents liés à des faits de cyber-délinquance.

Regain du marché des switch Ethernet au deuxième trimestre

19/09/2014

Au deuxième trimestre, le marché du switch Ethernet a progressé de 11% par rapport au trimestre précédent. Notamment porté par la 100G.

Sécurité : les firmwares des terminaux connectés sont des passoires

10/09/2014

Les firmwares des imprimantes, routeurs et autres caméras de surveillance sont loin de bénéficier du niveau de sécurité requis, confirme une étude française. Qui s’est penchée sur pas moins de 32 000 firmwares.

Sécurité des voitures connectées : l’inquiétude des experts grandit

10/09/2014

Selon I Am The Cavalry, les voitures connectées sont insuffisamment protégées des intrusions informatiques. Le groupe d’experts propose 5 principes aux constructeurs pour améliorer la situation.

Quand les entreprises françaises prendront-elles au sérieux le problème de la sécurité informatique ?

10/09/2014

Chaque jour dans le monde, de nombreuses entreprises sont victimes de phishing. D'après un récent rapport Mcafee sur la cybercriminalité, ces attaques coûteraient quelques 445 milliards de dollars (327 milliards d’euros) à l’échelle mondiale et aurait même une incidence sur 150 000 emplois au sein de l’Union Européenne.

Fuite de données bancaires : Home Depot, c’est pire que Target !

08/09/2014

Home Depot n’a pas encore confirmé avoir été victime d’une fuite de données. Mais tout indique que les lots de données bancaires en vente sur le Web underground proviennent de ses magasins. Et surtout que la quasi-totalité d’entre eux ont été victimes du malware Backoff.

Les cybermenaces s’aggravent dans la banque, selon Trend Micro

08/09/2014

« Les cybermenaces, les piratages de données et les vulnérabilités à haut risque se sont encore amplifiés en 2014 » souligne le rapport de sécurité trimestriel de Trend Micro, intitulé « Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics ».

Menaces informatiques : des entreprises françaises particulièrement crédules face aux attaques par phishing

08/09/2014

Alors que des photos de stars nues circulent désormais sur le web suite, selon Apple, à du phishing ciblé qui aurait permis de récupérer mots de passe et identifiants des comptes piratés, McAfee Labs publie aujourd’hui son rapport trimestriel en matière de menaces révélant que le phishing continue d'être une tactique efficace même pour infiltrer les réseaux d'entreprise.

Vers une hausse des dépenses en sécurité de l'information

04/09/2014

Gartner prévoit une hausse de 8% des dépenses en matière de sécurité de l'information cette année, en raison d'une véritable prise de conscience de la part des entreprises.

Vol de mots de passe : Les hackers russes, Cybervor, en mode attaque ?

04/09/2014

Namecheap donne l’alerte : une attaque serait en cours contre ses clients. Des pirates utiliseraient des mots de passe subtilisés sur d’autres sites. Doit-on y voir l’ombre de Cybervor ?

Mobilité : baisse pour Windows Phone et débandade pour BlackBerry

04/09/2014

Selon les derniers chiffres d’IDC, Android règne en maître sur le marché des smartphones. iOS peine à suivre. Windows Phone décroche et BlackBerry s’effondre.

« Deep Security » et « SecureCloud » de Trend Micro sont consacrés « solutions leaders du marché » par Experton

04/09/2014

C’est en particulier depuis les révélations d’Edward Snowden dans le cadre de l’affaire NSA que la méfiance des entreprises à l’égard de la sauvegarde de leurs données.

Trend Micro introduit des spécialisations dans son programme partenaires

04/09/2014

L’éditeur de logiciels de sécurité a revu en profondeur son programme partenaires, en introduisant notamment des spécialisations visant à promouvoir ses lignes de produits stratégiques.

La France veut une certification pour la sécurité du Cloud

04/09/2014

L’agence nationale de la sécurité des systèmes d’information met en ligne un référentiel qui doit permettre de qualifier le niveau de sécurité des prestataires de Cloud. Couvrant avant tout les besoins de l’Etat, le document peut aussi être utilisé en entreprise comme guide de bonnes pratiques.

Les entreprises françaises exploitent davantage le "nouveau" Big Data que leurs homologues anglaises

04/09/2014

61% des entreprises françaises utilisent des techniques évoluées de traitement analytiques pour doper leur efficacité et concrétiser des gains de temps.

Marché de l’IT : les grandes tendances 2014

02/09/2014

Après une année 2013 atone voire en légère décroissance, 2014 devait être l'année de la reprise pour le marché IT. Avec toutefois d'importantes disparités selon les géographies et les segments de marché.

Le marché de la sécurité informatique poursuit son expansion

02/09/2014

Tirée par la mobilité, le cloud, les réseaux sociaux et le Big Data, les dépenses en matière de solutions de sécurité vont atteindre cette année 71,1 milliards de dollars prédit Gartner, ce qui représente une croissance annuelle de 7,9%.

Vol de données personnelles à la BCE

02/09/2014

La Banque Centrale Européenne (BCE) a été victime d’un vol de données au début de l’été.

375 millions d’enregistrements de données ont fait l’objet de failles de sécurité en 2014

02/09/2014

Selon l’étude Breach Level Index de l’éditeur SafeNet, 40 % des consommateurs se déclarent très peu enclins à entretenir des relations commerciales avec des entreprises ayant subi des failles de sécurité.

Sécurité des données : 12 conseils et bonnes résolutions à suivre

01/09/2014

La rentrée se faisant souvent sous le signe des bonnes résolutions, voici douze conseils pour protéger un des biens les plus précieux de l’entreprise, sa base Contacts, c’est-à-dire ses clients et ses futurs prospects.

Serveurs : hausse générale du marché mondial au 2ème trimestre

01/09/2014

Les ventes de serveurs ont progressé de 1,3% au second trimestre et le chiffre d'affaires des fabricants s'est même apprécié de 2,8%. Une bonne nouvelle pour le secteur.

Marché des serveurs 2014 : chiffre d'affaires et ventes

01/09/2014

Grâce à la montée en puissance du cloud et de la virtualisation, le marché des serveurs enregistre une croissance de 2,5% au deuxième trimestre 2014.

Marché du PC : IDC relève ses prévisions de ventes

01/09/2014

Le cabinet pense finalement que le marché mondial du PC va baisser de 3,7% cette année. En juin, il annonçait anticiper une baisse de 6%.

Dominique Loiselet, Blue Coat : « généraliser le HTTPS va rendre la sécurité aveugle »

01/09/2014

Google va privilégier le référencement des sites HTTPS. Une décision lourde de conséquences pour les RSSI, explique le DG de Blue Coat en France.

Sécurité de l’information : les entreprises dépensent toujours plus

28/08/2014

Les entreprises débourseront 71,1 milliards de dollars cette année pour sécuriser leurs données, réseaux et systèmes. Un chiffre en hausse de près de 8% sur un an, selon Gartner.

Des stratégies de cyber-sécurité exhaustives s’imposent pour pouvoir protéger efficacement les données

28/08/2014

Les cyber-menaces, les piratages de données et les vulnérabilités à haut risque se sont encore amplifiés en 2014, comme le souligne le rapport de sécurité trimestriel de Trend Micro.

Citrix choisit Config comme distributeur à valeur ajoutée en Afrique francophone

04/08/2014

Citrix annonce que Config, acteur du marché de la distribution de solutions IT, devient son second distributeur à valeur ajoutée (VAD) en Afrique francophone .

Config sélectionné par Citrix comme grossiste pour l’Afrique francophone

04/08/2014

Le grossiste à valeur ajoutée devient le deuxième VAD de Citrix pour l’Afrique francophone.

Un défaut de sécurité peut écorner à jamais la confiance des clients envers les entreprises

04/08/2014

SafeNet a mené l'enquête et s'est aperçu qu'au cours du premier semestre 2014, 559 failles de sécurité ont été répertoriées dans le monde et que plus de 375 millions d’enregistrements ont ainsi été volés ou perdus. Et c'est le secteur de la grande distribution qui a été le plus touché.

Citrix choisit Config comme distributeur à valeur ajoutée en Afrique francophone

04/08/2014

Citrix annonce que Config, acteur du marché de la distribution de solutions IT, devient son second distributeur à valeur ajoutée (VAD) en Afrique francophone .

Dépenses IT : modeste croissance en 2014, rebond attendu en 2015

30/07/2014

La bonne nouvelle : les dépenses IT vont augmenter de 2,3% à 568 milliards d’euros en 2014 et de plus de 5% l’an prochain. La mauvaise nouvelle : la France ne participera que modestement au festin.

Des hackers créent un botnet avec des comptes Cloud gratuits

30/07/2014

Des spécialistes de la sécurité ont élaboré un botnet à partir de comptes Clouds gratuits. Avec ce réseau de VM zombies, ils ont pu générer pour 1750 dollars de Litecoin, une monnaie virtuelle.

Mobile : ce canal de vente ne peut plus être ignoré

30/07/2014

Entre avril et juin 2014, les paiements mobiles ont représenté près de 22% de toutes les transactions de paiement traitées par Adyen dans le monde (17,2% pour la France), soit une augmentation de 9% par rapport au 1er trimestre et de 33% par rapport à juin 2013.

Sécurité : quand les experts se trompent de cibles

25/07/2014

Logiciels malveillants, failles de sécurité… le danger n’est pas toujours où on le croit. Nous allons aborder deux exemples de mauvaise compréhension des problèmes de sécurité informatique.

Le marché des tablettes s'essoufle au second trimestre

25/07/2014

Avec 49,3 millions d'unités livrées, le marché des tablettes a grimpé de 11% au cours du deuxième trimestre, comparé à l'année précédente. C'est ce que révèle l'étude préliminaire d'IDC sur le suje.

La connexion au wi-fi par le biais des réseaux sociaux

25/07/2014

De plus en plus de services, d'applications et d'abonnements incitent les utilisateurs à s'inscrire au moyen de leurs identifiants d’accès aux diverses plates-formes sociales.

Sécurité : des chercheurs favorables à la réutilisation des mots de passe

22/07/2014

Des chercheurs indiquent que des mots de passe faibles et leur réutilisation n’est pas forcément une mauvaise idée dans certaines circonstances.

L’informatique, pièce maitresse de la banque d’aujourd’hui

22/07/2014

Alors que la banque digitalisée devient la référence quotidienne du client, l’informatique et les métiers qui vont avec ou se sont créés dans cette mouvance digitale, deviennent essentiel pour les banques.

Chiffres clés : les systèmes d’exploitation sur PC

22/07/2014

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 accroit son leadership acquis en 2012 à 50,55% en juin 2014. Et Windows 8.x ? Il peine toujours et équipe désormais 12,54% des PC.

Un fonds presse EMC à se séparer de VMware

22/07/2014

Selon la presse économique, un fond d’investissement est monté dans le capital d’EMC pour pousser le spécialiste du stockage à se séparer de sa filiale VMware.

Des données personnelles qui pourraient être encore mieux protégées

17/07/2014

La 2ème édition du baromètre Dashlane sur la protection des données personnelles des consommateurs sur Internet nous apprend que les sites Web les plus populaires laissent encore et toujours les données des internautes trop exposées. 

L’édifiant arsenal des espions britanniques pour manipuler les contenus sur le Web

17/07/2014

Le journaliste Glenn Greewald révèle que le GCHQ dispose d’une impressionnante liste d’outils pour trafiquer les sondages d’opinion sur le net, gonfler les vues d’une vidéo Youtube, jouer aux spammeurs… Hallucinant

Barack Obama veut pouvoir accéder aux données informatiques hébergées par des entreprises américaines à l'étranger

17/07/2014

Voilà une nouvelle qui risque encore un peu de plus de susciter la méfiance des Européens à l'encontre des fournisseurs IT américains.

Menaces, sécurité : la maturité des entreprises évolue lentement, selon le Clusif

17/07/2014

Chiffres : Le Clusif a publié son rapport bi-annuel sur les pratiques de sécurité en entreprise. L’occasion pour le club de la sécurité de l’information de revenir sur l’évolution des entreprises vis-à-vis des menaces qui pèsent sur leurs systèmes d’informations. Entretien avec Lionel Mourer, responsable de cette étude.

La fin de support approche pour Windows 7...

11/07/2014

Technologie : Le 13 janvier 2015, le support standard de Windows 7 s’arrêtera. Cependant les mises à jour de sécurité seront maintenues, le support étendu courant lui jusqu’en 2020.

Chiffres clés : le marché des PC

11/07/2014

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours de 2008 à 2014. Au 2e trimestre 2014, le marché européen a une fois encore enregistré de la croissance (+8,6%). Après deux années de baisse, le marché mondial aussi progresse (+0.1%).

L’Equipe.fr cyberattaqué, des milliers de données dans la nature ?

11/07/2014

Principal site français sur le sport, Lequipe.fr a été victime d’une cyberattaque et demande à ses membres de rapidement changer leur mot de passe. Des données comme  le nom, prénom, pseudo et mot de passe, sont effectivement dans la nature.

Légère reprise des budgets sécurité dans les entreprises de plus de 200 salariés

08/07/2014

Le Clusif vient de dévoiler les résultats 2014 de son enquête sur les menaces informatiques et les pratiques de sécurité en France. Synthèse du volet consacré aux entreprises de plus de 200 salariés.

Les enjeux de la cyber-sécurité

08/07/2014

En 2012, le marché de la sécurité informatique représentait selon Gartner un chiffre d'affaires mondial supérieur à 20 milliards de dollars. Autre fait majeur le caractérisant : cinq grands éditeurs se partagent près de 50% du marché des logiciels de sécurité.

Une faille du WiFi d’Android dévoile les données personnelles

08/07/2014

Une composante open source mal implantée dans Android permet de récupérer en clair les identifiants de connexions des réseaux Wifi enregistrés dans un terminal Android.

Facebook reste le réseau social préféré des cybercriminels

08/07/2014

Au premier trimestre 2014, Facebook a été la cible préférée des cybercriminels spécialisés dans le vol de comptes sur les réseaux sociaux, c’est ce qu’affirme Kaspersky Lab.

Les autorités chinoises valident le rachat de la branche serveurs d’IBM par Lenovo

08/07/2014

Business : L’aval des autorités chinoises acquis, le rachat de la division serveurs d’IBM par Lenovo n’attend plus que le feu vert des États-Unis qui s’inquiètent des répercussions possible d’un tel accord sur la sécurité des infrastructures d’État.

Microsoft s’attaque à un botnet et provoque des dommages collatéraux

04/07/2014

Sécurité : En tentant de lutter contre un botnet, la firme de Redmond à fait saisir 22 noms de domaine appartenant à la firme No-IP. Malheureusement cette saisie a eu des effets dévastateurs pour plusieurs millions de clients ayant recours à ses services.

Cyber-attaques : pas de vacances pour les DSI !

04/07/2014

Les menaces de cyber-attaques pèsent sur tous les secteurs d’activités. Tel est le constat que l'on peut dresser à la lecture du rapport mondial.

Application mobile : une priorité pour 25% des entreprises françaises

04/07/2014

Chiffres : Selon un sondage mené auprès de 220 entreprises, le mobile se hisse désormais au deuxième rang des priorités d'investissement.

La sécurité des documents reste le maillon faible des entreprises

04/07/2014

Trois principaux éditeurs de logiciels se battent sur le terrain de la sécurité des données.

Trend Micro offre une solution de sécurité avancée pour le service de cloud hybride de VMware

04/07/2014

Trend Micro a développé Deep Security for vCloud Hybrid Service, une solution de sécurité pour le service de cloud hybride de VMware.

Les cyberattaques sont un sujet d'inquiétude grandissant pour les entreprises françaises selon une étude de BT

03/07/2014

Si l'on en croit une enquête réalisée par BT auprès des DSI de onze pays et régions du monde entier.

Chiffres clés : le marché des serveurs

03/07/2014

Business : Les derniers chiffres du marché mondial des serveurs - revenus et livraisons - en 2013 et 2014. Un marché où la situation se complique pour les constructeurs qui subissent la crise. Au niveau mondial, malgré la hausse du nombre de serveurs vendus (2,1%), le chiffre d'affaires a lui chuté de 4,5%. Et IBM prend l'eau.

Dépenses IT : une hausse de 2,1% attendue cette année

03/07/2014

Les dépenses IT devraient progresser de 2.1% cette année pour atteindre 3.7 trilions de dollars.Une croissance plus faible que prévu, en raison d'investissement moins importants en terminaux, mais aussi dans les systémes pour Datacenter en services.

Chiffres clés : les OS pour smartphones

03/07/2014

Chiffres : Rien ne semble pouvoir entraver l'écrasante domination d'Android : avec une part de marché de 81,1% au 1er trimestre 2014 (+6 points en un an), l'OS Google écrase la concurrence. iOS reste fort malgré tout. Derrière, BlackBerry disparaît peu à peu (0,5%), supplanté par un Windows Phone (2,7%) trop dépendant de Nokia.

Chiffres clés : les ventes de mobiles et de smartphones

03/07/2014

Chiffres : Les derniers chiffres du marché mondial des smartphones et des téléphones mobiles ("feature phones") : au 1er trimestre 2014, Samsung conserve sa place de numéro 1, devant Apple, sur les smartphones et creuse son avance sur Nokia sur les mobiles. Mais la croissance est désormais en phase de ralentissement.

Changements stratégiques chez Ruckus Wireless

03/07/2014

Le fournisseur de solutions de Wi-Fi annonce le renforcement et l'expansion de ses équipes commerciales et marketing en France et en Europe.

Gemalto signe un important contrat avec China Telecom

03/07/2014

C'est le Français Gemalto qui va équiper l'opérateur historique China Mobile en puces sans contact NFC. Les cartes seront fournies avec le logiciel de gestion LTE du fabricant.

Cybercriminalité : un rapport propose de créer le "police-secours" de l'Internet

02/07/2014

Marc Robert a remis son rapport à Bernard Cazeneuve, Axelle Lemaire, Arnaud Montebourg et Christiane Taubira, sur les mesures juridiques et techniques à prendre pour améliorer la cybersécurité et la protection des internautes.

Aéroports de Paris offre du Wi-Fi gratuit à ses passagers

02/07/2014

A partir du 1er juillet 2014, tous les voyageurs vont avoir la possibilité de se connecter gratuitement et de façon illimitée au réseau Wi-Fi des aéroports parisiens.


Chiffres clés : le marché des PC

02/07/2014

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours de 2008 à 2014. Au 1er trimestre 2014, le marché européen a renoué avec la croissance (+0,3%) après deux années de baisse.

Rapport cybercriminalité : la coupure d’accès Internet fait son retour

02/07/2014

Marc Robert a remis aujourd’hui le résultat de son étude sur la cybercriminalité. Dans son rapport, il énumère 55 propositions.

Le cybercrime mondial : une perte annuelle de 400 Mds€

02/07/2014

Le cybercrime et toutes ses appellations connexes qui décrivent tous types d’activité délictueuses via Internet représentent environ une perte de 400 milliards d’euros.

Ruckus Wireless obtient la certification ISO 9001:2008

02/07/2014

Ruckus Wireless a obtenu la certification ISO 9001:2008 auprès de la National Standards Authority of Ireland (NSAI).

68 % des entreprises françaises sont confrontées à un déficit technologique

02/07/2014

72 % des entreprises européennes connaissent un déficit technologique qui démontre le fossé existant entre les besoins des entreprises et les capacités de leurs infrastructures.

Coupe du Monde de football 2014 : Trend Micro passe à l’offensive pour protéger les supporters contre les cyber-menaces !

02/07/2014

Le coup d’envoi de la Coupe du Monde FIFA approche. A partir du 12 juin, le monde entier aura les yeux rivés sur le Brésil et sur le spectacle offert par l’événement sportif le plus populaire au monde.

Microsoft demande à Trend Micro de l’aider à sécuriser son Cloud

02/07/2014

L'éditeur de logiciels de sécurité Tren Micro a renforcé en juin sa collaboration avec Microsoft afin d'offrir une couche de sécurité supplémentaire aux utilisateurs de sa plateforme Cloud.

Ruckus Wireless : 2 points d'accès WiFi ac pour l'extérieur

01/07/2014

Pour faciliter l'accès à Internet en extérieur, Ruckus Wireless propose deux nouveaux points d'accès WiFi ac de la série ZoneFlex.

Etude Trend Micro sur la protection des données : Les entreprises françaises ne sont pas préparées à la future réforme de la législation européenne

01/07/2014

Alors que la réforme du régime de protection des données de l’Union européenne devrait être actée d’ici la fin de l’année.

Sécurité : les entreprises françaises soucieuses de la protection des données

01/07/2014

Face à la prolifération des menaces et aux nouveaux usages (mobilité, réseaux sociaux), les entreprises françaises se disent prêtes à intensifier leurs investissements dans leur sécurité.

Le BYOD : un mythe mis à mal

01/07/2014

Voilà une étude américaine certes, mais qui devrait intéresser nos responsables IT.

Le Gartner baisse ses prévisions de croissance des dépenses IT pour 2014

01/07/2014

Le cabinet d'étude s'attend finalement à une croissance de 2,1% des dépenses informatiques dans le monde. C'est nettement moins que les 3,2% annoncés initialement.

Le marché français du Cloud 2014 vu par les prestataires IT

23/06/2014

Markess vient de finaliser l’édition 2014 de son baromètre des prestataires du Cloud computing sur la base d’une enquête réalisée au cours des mois de mars et avril auprès de 130 prestataires spécialisés.

72 % des entreprises européennes font face à un déficit technologique

23/06/2014

72 % des entreprises européennes connaissent un déficit technologique selon une étude commandée par Colt Technology Services, la plateforme d’échanges d’informations pour les entreprises.

Trend Micro protège les données des clients de Microsoft Azure contre les menaces

23/06/2014

Les entreprises sont toujours plus nombreuses à migrer vers le Cloud pour gagner en flexibilité et en rapidité.

Atos veut s’offrir Bull pour devenir N°1 européen du Cloud

28/05/2014

L’entreprise dirigée par Thierry Breton lance aujourd’hui une OPA amicale sur le constructeur informatique Bull en offrant une prime de 22% par rapport au dernier cours de bourse et de 30% par rapport au cours moyen des trois derniers mois.

Piratage en série sur les bases de données d’Avast et de Spotify

28/05/2014

La série de piratage de sites et de bases de données continuent avec des intrusions sur les serveurs d’Avast et de Spotify. Les deux sites demandent aux utilisateurs de changer leur mot de passe.

Trend Micro offre une protection globale aux TPE

26/05/2014

Trend Micro propose aux petites entreprises la version 9.0 de Worry-Free Business Security capable d’identifier et de neutraliser les menaces sur l’ensemble des postes de travail fixes et mobiles.

La croissance du marché du logiciel s’accélère en France

26/05/2014

Amorcée en 2013, la croissance du marché français du logiciel est plus marquée en 2014. Mais la hausse estimée à 2,5% par l’Afdel et ses partenaires reste inférieure à celle que devrait enregistrer l’Europe de l’ouest dans son ensemble ou les États-Unis.

En France, 31 % des budgets IT échappent à la DSI

22/05/2014

Selon une étude d’Avanade, 3 euros sur 10 que les entreprises dépensent en IT sont gérés par des collaborateurs sans lien hiérarchique avec la DSI. En parallèle, le rôle des départements informatiques est en train de muter.

Cyberattaqué, eBay appelle ses utilisateurs à changer de mot de passe

22/05/2014

eBay aurait été victime d’une cyberattaque, compromettant la sécurité d’une base de données contenant les mots de passe chiffrés de ses utilisateurs ainsi que des informations « non financières » assure le site. Il conseille à toute personne concernée de changer de mot de passe.

60 % des entreprises n'ont pas de réglementation interne en matière de réseaux sociaux

20/05/2014

La majorité des entreprises en France n’a pas de réglementation en matière d’usage des réseaux sociaux par les salarié/es. Tel est le constat alarmant que l'on peut tirer de l'enquête* réalisée par le spécialiste du recrutement Robert Half.

IDC réduit ses prévisions de dépenses IT pour 2014

20/05/2014

Avis d'expert : La reprise tant attendue sera moins forte que prévue, la faute aux incertitudes sur certains marchés, comme celui des tablettes tactiles.

Trend Micro lance Worry-Free 9.0, pour une sécurité optimale des petites entreprises

20/05/2014

Trend Micro, leader mondial de la sécurité des contenus pour les PME, annonce la version 9.0 de sa solution Worry-Free™ Business Security.

La sécurité mobile est la première préoccupation en entreprise

16/05/2014

Face à l'augmentation sans précédent du nombre d’activation d’applications d’entreprise complexes et sécurisées, notamment au niveau des applications de navigation sécurisée.

Trend Micro dévoile les coulisses de la cybercriminalité russe

16/05/2014

Après un premier volet consacré à la Chine (disponible en français), les équipes de chercheurs de Trend Micro dédient un nouveau livre blanc à la Russie (un premier livre blanc avait été publié en 2012 : The Russian Underground 101) dans le cadre de leur Cybercriminal Underground Economy Series #CEUS.

Trend Micro révèle une prolifération de malwares bancaires

16/05/2014

Les cybercriminels renouvellent sans cesse leurs méthodes afin de trouver de nouvelles sources à exploiter pour leurs exactions financières.

Vol de données : pourquoi les hackers s’acharnent sur Orange

09/05/2014

Les hackers n'épargnent pas l'opérateur historique. En quelques mos, ce dernier a fait face à deux importants vols de données personelles.

FireEye s’offre nPulse, spécialiste de l’investigation réseau

09/05/2014

FireEye a annoncé l’acquisition de la société nPulse qui édite des solutions pour analyser les réseaux victimes de cyberattaques.

Les vols de données clients se poursuivent chez Orange

07/05/2014

Orange est encore une fois victime d’une violation de son réseau entraînant un nouveau vol de données personnelles. En nombre limité… selon l’opérateur.

Sécurité : Microsoft décide finalement de venir à la rescousse des utilisateurs de Windows XP

07/05/2014

" La sécurité dans nos produits est quelque chose que nous prenons incroyablement au sérieux, c'est pourquoi les annonces ces derniers jours concernant une vulnérabilité dans Internet Explorer a été dure pour nos clients et pour nous ".

BYOD : pour les employés, la sécurité n’est pas leur problème

07/05/2014

Les entreprises doivent le savoir : mieux vaut ne pas trop compter sur leurs employés en matière de sécurité pour leurs propres appareils.

Cybercriminalité : la loi met sous pression les entreprises sensibles

07/05/2014

Wifi : une évolution constante pour une adoption galopante

07/05/2014

Recouvrant plusieurs protocoles, le Wifi fera de plus en plus partie de notre quotidien. Un rapport d’ABI Research prévoit la livraison de près de 18 milliards de chipsets Wifi entre 2015 et 2019.

Ruckus Wireless annonce son nouveau point d'accès d'entrée de gamme de classe entreprise : le ZoneFlex R300

07/05/2014

Ruckus Wireless annonce son nouveau point d'accès d'entrée de gamme de classe entreprise : le ZoneFlex R300. Ce point d'accès Wi-Fi de classe entreprise a été conçu spécialement pour les petites et moyennes entreprises. Il intègre la technologie brevetée d'antennes adaptatives BeamFlex de Ruckus Wireless permettant d'élargir la portée, la performance et la fiabilité des services Wi-Fi, tout en gardant un prix attractif.

Ruckus parie sur les services cloud pour vendre du Wifi

07/05/2014

Administrer à distance et offrir des prestations sur mesure pour les propriétaires de Hot spot Wifi changent l’approche du wifi classique.

Le BYOD, un marché à plus de 200 milliards de dollars d’ici 2020

02/05/2014

Que vaut le BYOD (Bring Your Own Device) ? La question peut paraître étonnante, mais plusieurs études ont tenté de mesurer cette valeur.

Les failles de sécurité en forte hausse

02/05/2014

Près de 200 millions d’enregistrements ont été volés entre janvier et mars (soit environ 93 000 par heure), ce qui représente une augmentation de 233 % par rapport à la même période sur l’année précédente.

heartbleed Attention à l’arnaque de la nouvelle faille Heartbleed

02/05/2014

Le groupe de pirates qui tente de vendre un kit d’exploitation d’une soi-disant nouvelle faille Heartbleed affectant Open SSL masque en réalité une tentative d’arnaque.

Amélioration de la gestion des services IT : une priorité pour les DSI

02/05/2014

FrontRange a interrogé les DSI de grandes entreprises françaises afin de savoir quelle était leur perception du marché de l'ITSM et de l'Enterprise Service Management (ESM). Les résultats de cette enquête sont compilés dans le premier Observatoire 2014 de l'ITSM et de l'Enterprise Service Management en France.

Forte hausse du nombre de failles touchant le secteur financier, selon Safenet

02/05/2014

Selon l’étude Breach Level Index de l’éditeur SafeNet, spécialiste de la protection des données.

Marché des PC 2014 : ventes et parts de marché par constructeur

25/04/2014

La fin de Windows XP et la sortie de crise pourraient aider le marché PC à se ressaisir, même s'il doit affronter la montée en puissance des terminaux mobiles.

Non-chiffrées, des données de l’appli Viber peuvent être volées

25/04/2014

Selon des chercheurs en sécurité, une faille majeure dans l’application de messagerie Viber permet de lire certaines données, dont les informations de localisation, ce en raison de l’absence de chiffrement.

Hausse des vols de données personnelles aux États-Unis

24/04/2014

Près d'un internaute américain sur cinq déclare qu'on lui a volé des données sensibles, un pourcentage en nette croissance en six mois.

Loïc Guézo, Trend Micro : « Le mining frauduleux sur mobile prend de l’ampleur »

24/04/2014

Trend Micro propose un scan gratuit des vulnérabilités Heartbleed via un ordinateur ou un terminal mobile

23/04/2014

En réponse aux inquiétudes des internautes face à la découverte de la faille Heartbleed, Trend Micro annonce le lancement de deux solutions gratuites destinées à protéger les données des utilisateurs sur leurs ordinateurs et leurs terminaux mobile.

Avec SAMS, Ruckus Wireless veut faciliter la conception et la monétisation de services Wi-Fi

23/04/2014

Ruckus Wireless lance "SAMS" : Smart Access Management Service. Un service de gestion des accès WiFi via un portail cloud.

Hausse de près de 10% des ventes de serveurs virtualisés en Europe

11/04/2014

La virtualisation des serveurs prend peu à peu de l'ampleur en Europe. D'après le Quarterly Server Virtualization Tracker d'IDC, au cours du quatrième trimestre 2013 33% des 606.400 serveurs livrés dans

La rétention des données de connexion jugée invalide en Europe

11/04/2014

La cour européenne de justice a invalidé une directive de 2006 sur la rétention des données personnelles conservées par les prestataires de communications électroniques.

 Google, VMWare et Citrix à l'offensive sur le front du remplacement de WindowsXP

11/04/2014

L'union sacrée des trois acteurs se fait et se précise - commerciale et technique - pour profiter de la fenêtre ouverte par l'arrivée en fin de vie de Windows XP.

Mobilité : le juteux marché du BYOD

11/04/2014

A l’horizon 2020, l’usage des terminaux personnels à des fins professionnelles (BYOD) devrait générer plus de 238 milliards de dollars de chiffre d’affaires.

Faille Heartbleed : les équipements Cisco et Juniper pris dans la tourmente

11/04/2014

Sécurité : La faille dans OpenSSL n’épargne pas les équipements réseau, dont ceux de Cisco et Juniper. De quoi justifier pour Bruce Schneier le qualificatif de vulnérabilité « catastrophique ».

Ventes PC : un rebond en Europe grâce à la fin d'XP

11/04/2014

Avec 76,6 millions de PC vendus dans le monde, l'amortissement de la chute des ventes de PC se confirme selon Gartner, marquant un recul de 1,7 % au premier trimestre 2014 par rapport à l'an dernier même période.

Loïc Guézo, Trend Micro : « Le mining frauduleux sur mobile prend de l’ampleur »

11/04/2014

Une énorme faille de sécurité dans la plupart des connexions web chiffrées

09/04/2014

Un bug dans le protocole OpenSSL permet d’accéder aux échanges cryptés d’un grand nombre de services en ligne : messageries, banque en ligne, VPN, chat... Même le réseau d’anonymisation Tor est concerné.

Windows XP : 17% de PC encore équipés en France

09/04/2014

Alors que la fin du support de Windows XP a sonné, une part non négligeable de postes de travail tournent encore dessus. Windows 8.1 capte 6,21% du marché.

Fin de support de Windows XP : et maintenant, la panique ?

09/04/2014

Pour l’utilisateur ‘classique’ de Windows, la fin de support de XP ne devrait pas avoir de conséquences graves dans l’immédiat… à condition de rester prudent.

Tribune : Fin de Windows XP, et la sécurité dans tout ça ?

09/04/2014

Tribune : Après avril, Microsoft n’assurera plus de support d’XP. Néanmoins, pour les DSI, conserver l’OS reste possible, notamment grâce au « Custom Support ». Mais, prévient Lexsi dans une tribune, prolonger la vie de Windows XP pose aussi des questions de conformité et réglementaires.

Fin du support de Windows XP : les solutions pour s’en sortir

09/04/2014

a fin du support de Windows XP place des millions d’entreprises en situation de risque de sécurité et de conformité. Mais des solutions existent pour continuer à se protéger. Y compris un support étendu de XP réservé aux grands comptes et facturé au prix fort par Microsoft.

Les logiciels et les services doperont les dépenses IT mondiales

08/04/2014

Bonne nouvelle. Le Gartner confirme que le marché mondial des dépenses IT devrait progresser de 3.2% en 2014 pour atteindre 3770 milliards de dollars. Cette croissance survient après une stagnation (+0.4%) en 2013.

Trend Micro Deep Discovery obtient le meilleru score lors des tests menés par NSS Labs

08/04/2014

2013, l'année des fusions-acquisitions dans le secteur de l'IT

04/04/2014

En 2013, nous avons assisté à une multiplication par deux du volume en chiffre d’affaires des acquisitions effectuées en France dans le secteur IT avec 2,1 milliards d’euros. Une première en France depuis plus de 15 ans.

"Les nouvelles extensions de noms de domaine vont rebattre les cartes"

04/04/2014

Le directeur général de l'Afnic était l'invité de l'émission "Les Décideurs du Net", présentée par le JDN et Décideurs TV en partenariat avec Offremedia, ce jeudi à 12h30.

Logiciels : un marché en hausse en 2013

03/04/2014

Les ventes mondiales de logiciels ont atteint les 407,3 milliards de dollars l'an dernier. C'est 4,8% de plus qu'en 2012. Une croissance dûe en partie aux ventes sur les marchés émergents.

Vers une hausse de 6,9% des dépenses en logiciels d'entreprise en 2014

03/04/2014

Les dépenses globales dans l'informatique, mais aussi dans les logiciels B2B, les services, et le matériel devraient augmenter cette année d'après le Gartner.

Les ventes des PC chutent de 10% en 2013, et aucune amélioration n’est en vue…

03/04/2014

Sale temps pour les PC. Selon IDC,leurs ventes pourraient se

27% des PC encore sous Windows XP

03/04/2014

L'imminence de la fin du support de Windows XP n'entraîne pas de migration massive : le système reste de loin le 2e OS le plus utilisé au monde selon Net Applications

Seagate rachète Western Digital pour 16 milliards de dollars

02/04/2014

Après le rachat de La Cie fin 2013, le fabricant de disques durs et de solutions de stockage vient d'annoncer sa décision de procéder à l'acquisition de Western Digital.

Accélération des prises de commandes chez Login People

02/04/2014

Login People, spécialiste de l’authentification sécurisée des personnes et des matériels, note une importante accélération de son activité depuis le début de l’année.

Une cyber-attaque toutes les 1,5 seconde dans le monde ?

02/04/2014

Avis d'expert : Selon l'éditeur de sécurité FireEye, le rythme des attaques dites "avancées" a tout simplement doublé en un an...

BYOD, CYOD, COPE & Co, Par Thomas Pernodet, Regional Sales Manager France d’IGEL Technology

01/04/2014

Derrière tous ces acronymes, une réalité : la frontière entre vies personnelle et professionnelle s’estompe au rythme de l’appétence des collaborateurs pour les nouvelles technologies. Pour rester connectés et échanger en temps réel, partout, tout le temps, ils font entrer dans leurs lieux de travail le matériel IT choisi pour des usages privés. Les entreprises n’ont pas d’autre choix que de s’adapter, en tentant de canaliser cette énergie souvent clandestine.

Le BYOD, une sacrée source d'économies pour les entreprises

01/04/2014

Bien que le BYOD soit encore un casse-tête pour bon nombre d'entreprises et que beaucoup craignent toujours pour la sécurité de leurs infrastructures, une étude Landesk révèle que le BYOD permettrait aussi aux entreprises d'économiser environ 180 000 euros sur cinq ans.

Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ?

01/04/2014

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité.

En 2014, le piratage et la cybercriminalité coûteront 315 milliards de dollars aux entreprises

01/04/2014

A l’occasion du « Play it Safe Day », journée mondiale annuelle dédiée à la prévention du piratage, Microsoft publie les résultats de l’étude conjointe IDC/National University of Singapore (NUS). Réalisée dans 16 pays1, elle évalue le lien entre le piratage de logiciels et les menaces en matière de cybersécurité et estime les pertes qui en découlent pour les consommateurs, les entreprises et les gouvernements.

McAfee Threat Intelligence Exchange, une nouvelle solution pour bloquer les menaces en temps réel

01/04/2014

McAfee propose un nouvel outil de protection intelligente aux entreprises : "McAfee Threat Intelligence Exchange".

Colt décroche le prix « Global Service Provider Program Partner of the Year » au salon VMware Partner Exchange 2014

01/04/2014

Colt s’est vu décerné le prix international du réseau partenaire VMware (« Global VMware Partner Network Award ») dans la catégorie « Partenaire fournisseur de services international de l'année » (« Global Service Provider Program Partner of the Year »). Cette distinction a été obtenue à l'occasion du salon VMware Partner Exchange 2014 dédié aux partenaires, qui se tient chaque année à San Francisco (Etats-Unis).

Trend Micro et HP unissent leurs forces pour proposer une ligne de défense contre les attaques ciblées

01/04/2014

Alors que les attaques ciblées d’envergure ont le vent en poupe, les entreprises doivent, plus que jamais, se protéger contre ces menaces complexes et souvent très furtives. Dans ce contexte, le leader mondial des solutions de sécurité Trend Micro annonce un partenariat avec HP visant à lutter contre ces menaces sophistiquées.

Fin de support XP : pensez à OfficeScan

31/03/2014

A partir du 9 avril, Microsoft ne proposera plus de correctifs pour XP. Toute nouvelle vulnerabilité identifiée sur XP ne sera plus prise en charge par Microsoft, ce qui est problématique pour ceux qui n'ont pas encore migré vers un OS plus récent. OfficeScan, la solution de Trend Micro pour sécuriser les postes clients physiques et virtuels, offre une fonction de Virtual Patching pour répondre à cette problématique.

Trend Micro, leader dans le Magic Quadrant de Gartner pour la sécurité des postes clients

31/03/2014

Pour la 12ème année consécutive, nous sommes mis à l’honneur par le Magic Quadrant de Gartner dédié à la sécurité des postes clients (endpoints). Les solutions de Trend Micro pour une protection complète des utilisateurs déploient une sécurité multicouche, pour protéger les données stockées ou en transit, et neutraliser rapidement les menaces. 

Safe Mobile Workforce

31/03/2014

La mobilité entreprise, si elle est omniprésente, ne se résume pas pour autant à la multiplication des dispositifs mobiles. Il s’agit en effet de sécuriser les accès distants aux données et applications d’entreprise ou encore de sécuriser le partage de documents dans un cloud parfaitement sécurisé. L’offre Safe Mobile Workforce de Trend Micro vise à définir des environnements de travails virtuels, et bénéficiant d’une sécurité de qualité entreprise.

Trend Micro renforce Smart Protection Platform

31/03/2014

Trend Micro a entrepris de renforcer sa plateforme de sécurité Smart Protection Platform afin de lui permettre d'être complètement hermétique aux menaces connues, mais aussi à celles méconnus et aux attaques ciblées.

Ruckus Wireless permet aux administrateurs IT de contrôler à distance leurs réseaux sans fil

31/03/2014

Ruckus Wireless vient de dévoiler une nouvelle application mobile, ZoneDirector (ZD) Remote Control qui offre plus de flexibilité et de mobilité aux administrateurs de réseaux et DSI. Ces derniers peuvent ainsi gérer, contrôler et configurer des Ruckus Smart WLANs à distance.

Login People rejoint la FIDO Alliance pour définir les standards d’une authentification universelle

31/03/2014

Login People® annonce son adhésion à la FIDO Alliance (Fast IDentity Online). Association américaine fondée en 2013, la FIDO Alliance a pour objectif de promouvoir les solutions d’authentification multi-facteurs, en remplacement des traditionnels mots de passe, et de résoudre les problèmes d’interopérabilité entre les systèmes.

Jean-Marc Ayrault veut chiffrer tous les e-mails français

24/02/2014

Le Premier ministre veut inciter les fournisseurs de services de messagerie à chiffrer les e-mails sur des serveurs situés en France. Les FAI sont particulièrement visés par cette initiative.

Matignon veut des messageries chiffrées et des mails hébergés en France

24/02/2014

Sécurité : Jean-Marc Ayrault a annoncé les priorités du gouvernement en matière de cybersécurité. Le premier ministre souhaite que tous les courriels soient chiffrés et les messages hébergés en France, en commençant par les opérateurs nationaux.

Trend Micro assure une protection 24/7 avec MongoDB

20/02/2014

MongoDB a été sélectionnée par Trend Micro comme base de données pour ses solutions de gestion des menaces et de protection haute performance des contenus Internet. Trend Micro profitera du modèle de document flexible de MongoDB, ainsi que ses capacités de sharding automatique, permettant d’augmenter la productivité des développeurs et d’accélérer la mise sur le marché des solutions de sécurité.

La difficile lutte des entreprises contre les hackers

19/02/2014

Le nombre d'attaques grimpe à toute allure, et les entreprises

Config distribue les services Cloud de Colt

19/02/2014

Colt Technology Services vient de signer un partenariat avec Config permettant à ses services Cloud d'intégrer le catalogue du distributeur.

Colt Technology Services annonce la disponibilité de ses services Cloud chez Config

19/02/2014

Cette disponibilité permet aux partenaires revendeurs – intégrateurs, Vars et SSII de Config – de proposer les nouveaux services de Colt.

Colt Technology Services annonce la disponibilité de ses services Cloud chez Config

19/02/2014

Cette disponibilité permet aux partenaires revendeurs – intégrateurs, Vars et SSII de Config – de proposer les nouveaux services de Colt

Kickstarter hacké, les données des utilisateurs ont été compromises

18/02/2014

Cependant, les responsables de Kickstarter insistent sur le fait qu’« aucune carte de crédit n’a été dérobée » et qu’il n’y a « aucun preuve d’activité non autorisée de quelque sorte sur les comptes d’utilisateurs Kickstarter ». Une mise à jour du post par Yancey Strickler indique même que Kickstarter ne conserve pas toutes les données sur les cartes bancaires, mais seulement les quatre derniers chiffres et la date d’expiration du support de paiement.

Pas de canibalisation du PC par les tablettes dans l'Hexagone

18/02/2014

A l’occasion des Microsoft TechDays 2014, GfK a présenté les résultats de son étude du marché français de l’High Tech en 2013. Ces derniers peuvent s'inscrire à contre-courant de certaines idées reçues,

Trend Micro part à la rencontre de ses partenaires

18/02/2014

Trend Micro profite de son tour de France 2014 qui se déroulera du 13 mars au 10 avril prochains pour proposer une nouvelle série de rencontres à l’ensemble de ses partenaires. Dans le cadre de son tour de France, Trend Micro invite donc ses partenaires - grossistes, revendeurs et partenaires MSP - à venir s’informer sur ses dernières innovations technologiques en matière de sécurité du Cloud, qu’elles s’adressent aux PME ou aux grandes entreprises.

Ventes de PC en France

17/02/2014

La France freine la chute au 4e trimestre - Depuis le début de l'année 2013, le marché français du PC est en forte baisse, dans un contexte global de fort recul en Europe. Néanmoins, la situation s'est améliorée au 3e trimestre où la baisse n'est plus que de 10,4% avec 2,336 millions de PC livrés, contre respectivement -25,3% et -19,1% lors des deux précédents trimestres (1er et 2nd). La tendance se confirme au 4e trimestre 2013 avec un recul modéré de 1,7%, contre une baisse en Europe de l'ouest de 4,4%.

Chiffres clés : le marché des tablettes

17/02/2014

Chiffres : Les derniers chiffres des ventes de tablettes par constructeur, leur part de marché, les parts de marché des OS de tablettes dans le monde : en France 6,2 millions de tablettes ont été vendues en 2013 grâce à un prix moyen qui a fondu de 26% à 240 euros.

Chiffres clés : les ventes de mobiles et de smartphones

17/02/2014

Chiffres : Les derniers chiffres du marché mondial des smartphones et des téléphones mobiles ("feature phones") : en 2013, Samsung conserve sa place de numéro 1, devant Apple, sur les smartphones et creuse son avance sur Nokia sur les mobiles. En France, 23,6 millions de téléphones ont été vendus, dont 15,8 millions de smartphones.

SNCF : Wifi gratuit et illimité dans 40 gares d'ici fin juin 2014

17/02/2014

En tout, 128 gares en disposeront d'ici 2015, à commencer par Lille-Flandres et Avignon TGV dès fin février. Le service sera financé grâce à la pub.

La mobilité gagne du terrain

17/02/2014

En 2013, le travail en situation de mobilité se diversifie et s’intensifie mais le BYOD est en panne. C’est ce que révèle la troisième édition de l’observatoire Bouygues Telecom Entreprises et IDC.

http://www.informatiquenews.fr/la-mobilite-gagne-du-terrain-9490

17/02/2014

DOSSIER : Tous les secteurs IT ont dû se réorganiser en 2013, souvent dans la douleur, pour prendre les bons virages technologiques et économiques. Cette conduite du changement n'a épargné aucun acteur, et surtout pas les géants de l'IT. En témoignent, les nombreux plans de licenciement et les dépôts de bilan recensés en 2013. Les revendeurs n'ont pas été épargnés, mais le canal indirect a plutôt bien tiré son épingle du jeu.

Les dépenses IT vont redémarrer en 2014

17/02/2014

Les dépenses informatiques dans le monde devraient progresser de 3,1 % en 2014 pour atteindre $ 3,8 trillions, selon les dernières prévisions de Gartner. Le ciel s'éclaircit donc, après un marché qui a connu la stagnation en 2013.

Trend Micro fait évoluer ses outils pour apporter encore plus de valeur ajoutée aux revendeurs

17/02/2014

Tren Micro, leader mondial de la sécurité du Cloud, annonce sa participation à la 9e édition du salon IT Partners, qui se tiendra les 4 et 5 février 2014 à Marne la Vallée. L’équipe Channel sera présente sur le stand H43.

Impossible de garantir la confidentialité des données bancaires affirme Trend Micro

17/02/2014

Dans son rapport de sécurité annuel 2013, Cashing in on Digital Information, l’éditeur nippon Trend Micro révèle qu’il est quasiment impossible de garantir la parfaite confidentialité des données personnelles et des informations bancaires.

Colt ajoute des services « données » au catalogue Ceano

14/02/2014

Colt, la plateforme d’échanges d’informations pour les entreprises en Europe, annonce qu’une gamme de services « données » a été ajoutée à son catalogue de services IT en mode Cloud, Colt Ceano. Forts de ces nouveaux services, les revendeurs pourront désormais proposer à leurs clients PME une connectivité vers leurs données et leurs applications stratégiques, indépendamment de leur localisation ou de leur équipement, ainsi qu’une sécurité réseau et Internet renforcée. L’accès à ces services via la plateforme Colt Ceano offre aux partenaires la possibilité de concevoir, de gérer et de proposer des solutions sur mesure pour répondre rapidement et facilement aux demandes spécifiques de leurs clients.

Marché du CRM en 2014 : les chiffres clés

13/02/2014

La part du cloud dans le marché des solutions de gestion de la relation client est en augmentation. La tendance devrait encore s'accentuer dans les années à venir.

Mobilité : 60% des entreprises françaises n'ont pas de stratégie

13/02/2014

Une étude de Vanson Bourne montre le retard de la France par rapport aux Etats-Unis en matière de mise en place d'une stratégie mobile.

Trend Micro fait évoluer son programme MSP et lance Worry-Free Business Security v9

13/02/2014

Trend Micro profitera du salon IT Partners pour faire découvrir aux revendeurs les dernières évolutions de son programme MSP et la dernière version de son logiciel de sécurité pour les PME.

Les données personnelles de plus en plus rentables, selon le rapport de sécurité annuel de Trend Micro pour 2013

13/02/2014

Trend Micro vient de rendre public son rapport de sécurité annuel 2013 de, intitulé “Cashing in on Digital Information”.

Sophos fait l’acquisition de Cyberoam Technologies

10/02/2014

Oxford – 10 février 2014

Sophos annonce aujourd’hui l’acquisition de Cyberoam Technologies, un des leaders mondiaux des solutions de sécurité réseaux. Cette acquisition élargit et renforce la gamme de solutions de sécurité réseaux de Sophos, en associant l’expertise de Cyberoam dans le domaine de l’UTM (Unified Threat Management) et des firewalls Next-Gen avec les solutions de sécurité réseaux maintes fois primées de Sophos en UTM et sécurité sans-fil (wireless).

PC : des ventes en baisse de 4% en Europe

07/02/2014

Alors que traditionnellement le dernier trimestre est le plus prolifique de l'année, cette année encore les ventes de PC ont chuté sur les trois principaux marchés européens (Allemagne, France et Royaume-Uni).

La tablette ferait moins d’ombre aux ventes de PC en Europe

07/02/2014

Chiffres : Les livraisons de PC en Europe de l’Ouest ont chuté de 14% en 2013. La baisse ralentit cependant et n’a ainsi été que de 4,4% au 4e trimestre (-1,7% en France). Le remplacement des PC sous Windows XP et l’atténuation de la cannibalisation par les tablettes expliqueraient cette amélioration.

Vers une explosion du trafic mondial de données mobiles

07/02/2014

D'ici 4 ans, le trafic mondial de données mobiles devrait être multiplié par 11 et atteindre 190 exaoctets par an. Une explosion due au fait que quasiment toute la planète sera équipée d'un terminal mobile et que de nombreux objets connectés seront mis sur le marché.

Bientôt la fin de la mode du BYOD ?

07/02/2014

Annoncé comme inéluctable et irrésistible le phénomène du BYOD marque le pas, aussi bien en Europe où il reste l’exception, comme le constate Forretser, qu’aux USA où Strategy Analytics détecte les prémices d’un reflux.

Selon Gartner, nous entrons dans l’ère du Post-ERP

31/01/2014

Les DSI doivent se préparer à l’ère de l’après ERP tel que nous le connaissons depuis des années. C’est ce qu’affirme le Gartner dans une note “Predicts 2014: The Rise of the Postmodern ERP and Enterprise Applications World”.

Chiffres clés : le marché des tablettes

31/01/2014

Chiffres : Les derniers chiffres des ventes de tablettes par constructeur, leur part de marché, les parts de marché des OS de tablettes dans le monde et en France de 2011 à 2013 : les ventes d'iPad restent dynamiques, mais la concurrence s'intensifie face à Apple et Samsung a livré 14,5 millions de tablettes fin 2013.

Chiffres clés : les ventes de mobiles et de smartphones

30/01/2014

Chiffres : Les derniers chiffres du marché mondial des smartphones et des téléphones mobiles ("feature phones") : en 2013, Samsung conserve sa place de numéro 1, devant Apple, sur les smartphones et creuse son avance sur Nokia sur les mobiles. Mais la concurrence progresse, quand la croissance elle ralentit.

Google revend Motorola à Lenovo pour 2,9 milliards de dollars

30/01/2014

Business : Repris en 2011 pour 12,5 milliards, Motorola Mobility est revendu par Google à Lenovo pour 2,91 milliards. Mais cette fois, Google conserve la majeure partie des brevets du constructeur de smartphones.

Quand le BYOD se transforme en informatique clandestine : tristes vérités et histoires désolantes

30/01/2014

Business : Les échecs de l'utilisation d'appareils personnels sur le lieu de travail exposent les dissensions et les attentes non satisfaites entre les utilisateurs et l'entité informatique, et favorisent ainsi l'émergence d'un "shadow IT".

SafeNet lance Sentinel Cloud

30/01/2014

SafeNet annonce la toute première solution de distribution de licences en environnements virtuels, déployée dans le Cloud. Sentinel Cloud®, son service primé de gestion des droits et des licences logicielles, met en effet un terme au verrouillage des licences logicielles en les dissociant des équipements matériels, ce qui réduit les risques liés à la monétisation pour les fabricants qui déploient des logiciels et appliquent la conformité des licences en environnements virtuels.

Les prévisions de sécurité de Trend Micro pour 2014

30/01/2014

En 2013, les cybercriminels n’ont pas chômé. Le malware mobile s’est généralisé, tandis que les opérations de surveillance des gouvernements ont amené les utilisateurs à s’interroger : « la confidentialité est-elle toujours d’actualité ? ». Les cybercriminels continuent à détourner des fonds auprès d’individus et d’entreprises, et étendent leurs attaques à de nouveaux périmètres (SIA et systèmes industriels SCADA notamment)

Cyber Attaques et détournement de fonds : Comment les entreprises se font piéger ?

30/01/2014

De plus en plus d’entreprises sont victimes de détournements de fonds. Récemment, une entreprise des Pyrénées Atlantiques a ainsi perdu 17 millions d’euros dans le cadre d’une escroquerie de ce type. Pourtant, ce ne sont pas les escrocs qui réalisent ces transferts de fonds. Ce sont bien les directeurs financiers eux-mêmes et sans aucune volonté de fraude. Alors, comment ces cyber-escrocs réalisent ce tour de passe-passe ?

Sécurité : 2013, une année riche en menaces selon le Clusif

24/01/2014

Des attaques dites du « point d’eau » aux malwares visant les applications métiers, le Clusif vient de publier son panorama de la cybercriminalité. Tour d’horizon des principales menaces qui visent les entreprises.

Après les PC, Lenovo s’adjuge les serveurs x86 d’IBM

24/01/2014

Après des négociations avortées en 2013, le Chinois Lenovo met la main sur les System X d’IBM pour 2,3 milliards de dollars. Un prix bas qui témoigne des difficultés persistantes de Big Blue sur le marché du x86. Difficultés qui le contraignent aujourd’hui à jeter l’éponge.

Chrome écoute les utilisateurs… à leur insu

24/01/2014

Des sites piégés peuvent vous écouter à votre insu, à travers le navigateur web Google Chrome. Explication de la méthode employée et détails sur le façon de se protéger en attendant le correctif que tarde à livrer Google.

Windows XP : Microsoft promet de la sécurité finalement jusqu’en juillet 2015

23/01/2014

Sécurité : Même si Microsoft assure que cela a une efficacité limitée, il opère néanmoins un revirement en s’engageant à maintenir sa protection antimalware sur Windows XP jusqu’au 14 juillet 2015, y compris pour Microsoft Security Essentials.

16 millions de comptes e-mail piratés, avertit l’Allemagne

23/01/2014

Des millions de comptes de courrier électronique ont été piratés, alerte le BSI. Certains en .de, mais aussi d’autres en .com et .fr. Le danger dépasse donc les frontières de l’Allemagne

Cyberattaque: plus de 200 entreprises "sensibles" à protéger

23/01/2014

Pour l'agence nationale de sécurité des systèmes d'information, plus de 200 organisations stratégiques doivent se protéger et notifier toute cyberattaque.

Cyberespionnage économique: la Russie entre dans la danse

23/01/2014

Pour la première fois, des experts en sécurité ont pu mettre en évidence un lien entre des activités d’espionnage et le gouvernement russe. Principale cible : le secteur énergétique.

Après Snowden, après le discours d'Obama : la bataille de la sécurité est-elle perdue ?

23/01/2014

Cette semaine se déroulent simultanément le FIC de Lille ainsi que la conférence de présentation du salon Infosecurity qui se tiendra à Londres au mois d’avril. Dans cette dernière, les panels prévus n’incitent pas à l’optimisme quant au renforcement de la sécurité.

Stéphane Nègre, Intel : «Certains opérateurs de Cloud veulent un accès plus direct à nos technologies»

23/01/2014

Le président d’Intel France, Stéphane Nègre commente les récents résultats financiers du premier fabricant mondial de semi-conducteurs : stabilisation du PC, développement sur le marché des tablettes et des convertibles et relations directes avec certains grands opérateurs de Cloud, qui intègrent eux-mêmes la technologie du fondeur.

PC : les ventes ont plongé de 10% en Asie l'an dernier

23/01/2014

D'après les derniers chiffres d'IDC, les ventes de PC dans la zone Asie/Pacifique (hors Japon) ont, elles aussi, subi une importante chute l'an dernier : -10%.

Lenovo proche d'un accord pour reprendre les serveurs x86 d'IBM

23/01/2014

(Reuters) - Lenovo est proche d'un accord portant sur le rachat des serveurs x86 d'IBM pour un montant compris entre 2 et 2,5 milliards de dollars, a-t-on appris jeudi de sources proches de l'opération.

La sécurité des réseaux revisitée par l’ETSI

23/01/2014

L’organisation internationale de standardisation se penche, dans son dernier livre blanc (téléchargeable ici), sur les standards de sécurité des divers réseaux informatiques.

Frost & Sullivan récompense le leadership de SafeNet sur le marché mondial de la monétisation de logiciels

23/01/2014

SafeNet Inc. annonce ce jour que le cabinet d’analyse Frost & Sullivan lui a décerné son prestigieux prix Market Share Leadership Award pour son positionnement à la pointe du marché mondial de la monétisation logicielle. Frost & Sullivan récompense SafeNet pour sa présence à la pointe du marché et ses perspectives de croissance, son engagement continu en faveur des solutions business-to-business (B-to-B), et son intérêt pour les marchés émergents que sont le Cloud et les solutions intégrées.

Combattre les cyber-menaces en 10 étapes

22/01/2014

Face aux menaces croissantes pesant sur la cybersécurité des organisations, qui dépassent largement à présent les frontières traditionnelles des DSI et se focalisent sur des directions métiers ou fonctionnelles, lutter contre les attaques n’est plus uniquement l’affaire de la DSI mais devient le problème de tous. Il est plus que jamais nécessaire de mettre en place des actions de prévention pour éviter toute cyber-attaque et ce, à tous les échelons de l’organisation.

Dell veut sécuriser de bout-en-bout

22/01/2014

Fort de ses récentes acquisitions dans le domaine de la sécurité, Dell entend se positionner comme fournisseur central global matériel et logiciel pour les grands comptes comme les PME.

Révolution numérique et BYOD constituent des défis insurmontables pour de nombreux DSI

21/01/2014

Gartner vient de publier les résultats de deux enquêtes qui ne manqueront pas d’intéresser les DSI. La première, réalisée dans 77 pays au cours du quatrième trimestre 2013 auprès de 2.339 responsables informatiques, s’intéresse à la révolution numérique dans l’entreprise. D’après le cabinet, 51% des DSI estiment que  » le torrent numérique se répand trop rapidement  » et risque de les submerger, et 42% d’entre eux affirment qu’ils ne disposent pas des compétences nécessaires.

BYOD dans l'entreprise : possible ou irréaliste ?

21/01/2014

Vidéo : Quel est l'impact de la mobilité et du BYOD sur les métiers, et la DSI ? Quelles sont les grandes stratégies de sécurisation des données et du système d'information de l'entreprise, dans un contexte d'ouverture ?

« 123456 » : le mot de passe le plus utilisé. Dommage

21/01/2014

Sécurité : Selon SplashData, cette combinaison à deux sous, a été la plus utilisée l'an passé devant le très protecteur "password". Les pirates se frottent les mains.

Les cyberattaques pourraient coûter 3000 milliards de dollars d'ici à 2020

21/01/2014

L'économie mondiale et les avancées technologiques seront à la merci des cybercriminels si aucune mesure n'est prise, révèle une étude réalisée pour le Forum économique mondial.

Les distributeurs de billets sous XP particulièment vulnérables

21/01/2014

Environ 95% des distributeurs automatiques de billets fonctionnent encore sous XP dont Microsoft a annoncé la fin du support. Une cible toute trouvée pour les hackers. Il reste toutefois plus facile d'attaquer "physiquement" un automate.

Pour réussir, le BYOD doit intégrer le respect des données personnelles

20/01/2014

Sommaire : Afin que le BYOD soit un succès en entreprise, il faut que la direction et les employés accordent leur violon sur certaines règles et quelques principes. Et le respect de la vie privée est fondamental.

+3% pour le marché mondial des dépenses IT en 2014

20/01/2014

Démarrons 2014 sur une note d'optimisme. Le marché mondial des dépenses IT devrait progresser de 3.1% cette année pour atteindre 3800 milliards de dollars selon Gartner.

De la transparence à la confiance dans le nuage : ENISA propose ses conseils pour rapporter les incidents dans le cadre de l’informatique dématérialisée

20/01/2014

L’ENISA souligne l’importance des rapports d’incidents dans l’informatique dématérialisée, en particulier dans les secteurs les plus critiques, afin de mieux comprendre la sécurité et de cultiver la confiance. ENISA présente une approche pratique qui apporte des avantages à la fois pour les usagers et pour les prestataires.

On a découvert un botnet d’objets connectés: même les frigos sont piratés !

20/01/2014

Les zombies du futur ne sont pas les PC, ni les terminaux mobiles, mais les objets connectés autour de nous : routeurs, serveurs multimédia, réfrigérateurs, téléviseurs, etc. Peu sécurisés - et bientôt très nombreux - ils représentent un risque de sécurité énorme.

Sécurité : 2013, une année riche en menaces selon le Clusif

20/01/2014

Des attaques dites du « point d’eau » aux malwares visant les applications métiers, le Clusif vient de publier son panorama de la cybercriminalité. Tour d’horizon des principales menaces qui visent les entreprises.

Surprise : la NSA espionne aussi les ordinateurs déconnectés

17/01/2014

Sécurité : La NSA a implémenté des bouts de code dans 100 000 ordinateurs disséminés dans le monde pour récupérer des données grâce à une technologie d'ondes radio.

Tests 3G/4G: découvrez quel est l'opérateur mobile le plus performant Sujet: Apple Suivre via: RSS 0Réactions 3 inShare plus + États-Unis : l’iPhone domine avec 42% de part de marché

17/01/2014

Chiffres : Selon les chiffres NPD, en un an, Apple a vu sa part de marché sur le segment smartphone passer de 35 à 42%. Samsung est un lointain second avec 26%. L’étude note également une hausse de la consommation de données.

Le piratage informatique des groupes de distribution américains se généralise

15/01/2014

Après l’annonce du piratage des données de 70 millions de clients ayant une carte de fidélité chez Target, voici venu le tour de Marcus Neiman d'annoncer qu'il a été victime d’un phénomène identique. Et d'après les connaisseurs, il semblerait que cela ne soit pas le dernier...

Qu’est-ce les Big Data vont apporter à la sécurité informatique ?

15/01/2014

l'heure des Big Data, comment ces nouvelles ressources vont permettre aux entreprises à dépasser les niveaux de sécurité classique (détection des menaces connues et inconnues).

Marché des PC 2013 : les ventes par constructeur

12/01/2014

Le marché PC subit la crise et doit faire face à la montée en puissance des terminaux mobiles et en particulier des tablettes.

Chiffres clés : le marché des PC

12/01/2014

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours des quatre trimestres de 2013, et aussi de 2008 à 2012, ainsi que les prévisions pour 2014 à 2015. Au 4e trimestre 2013, la chute ralentit dans le monde (-6,9%), mais 2013 reste la pire année pour le PC (-10%).

Chromebook : IDC estime "presque nulle" la progression en entreprise

12/01/2014

Avec 1% du marché en 2013, les Chromebooks sont loin de faire le poids face aux PC. Les résistances des utilisateurs de la suite Office pèsent notamment dans le manque d'adoption.

Bientôt la fin de la mode du BYOD ?

12/01/2014

Annoncé comme inéluctable et irrésistible le phénomène du BYOD marque le pas, aussi bien en Europe où il reste l’exception, comme le constate Forretser, qu’aux USA où Strategy Analytics détecte les prémices d’un reflux.

La vie quotidienne des Cybergendarmes

12/01/2014

En amont du forum de la sécurité informatique de Lille, la gendarmerie a ouvert les portes de ses bureaux d’Arras en charge du département du Pas-de-Calais.

Pourquoi se lancer dans le BYOD ?

10/01/2014

Autoriser le BYOD pour des raisons financières serait une erreur. Selon le Gartner, il s’agit en fait d’une décision stratégique qui doit, pour Capgemini consulting, améliorer la satisfaction et la productivité.

Le Mobile en passe de prendre la place du PC

10/01/2014

C’est l’impression qui domine en cette fin d’année 2013. Sous forme de tablette ou de smartphone, il permet de répondre à la plupart des fonctions de consultations permises par le PC.

Livre Blanc : Mobiles, tablettes et PC personnels au sein de l’entreprise - BYOD, un défi juridique à anticiper

10/01/2014

Catégorie : Mobilité-Télécommunications

Le marché a augmenté de 24% en décembre, pour les demandes de prestations IT

09/01/2014

Selon le baromètre mensuel  HightechPros,  le marché de la prestation informatique se termine par une hausse de la demande sur l’année 2013. Le mois de décembre 2013 affiche une belle augmentation des demandes : 24 % par rapport au mois de décembre 2012.  «  Voilà une année qui finit bien. Nous espérons y voir le signe d’une reprise pour 2014. » commente  HitechPros

Objets connectés : la sécurité à peine une option ?

09/01/2014

Le salon de l’électronique, le CES 2014, a ouvert ses portes cette semaine. Et les grands noms de l’industrie numérique s’y bousculent pour présenter leurs dernières nouveautés, en particulier dans le domaine des objets connectés ; les « wearables » comme les appellent déjà certains analystes.

Quid du BYOD en 2014 ?

09/01/2014

Sommaire : Après une année 2013 très riche et mouvementée, le BYOD (Bring Your Own Device) va sans surprise continuer à se développer en 2014. Faisons le point.

5 tendances qui vont marquer les DSI en 2014

09/01/2014

Ces prochains mois, le cloud computing, le mobile, le Big Data et les réseaux sociaux vont continuer d'être des sujets d'actualité brûlante sur le terrain de l'informatique d'entreprise. Ils ne vont pas cesser de nourrir les réflexions des directions et services informatiques.

Chiffres clés : le marché des PC

09/01/2014

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours des quatre trimestres de 2013, et aussi de 2008 à 2012, ainsi que les prévisions pour 2014 à 2015. Au 4e trimestre 2013, la chute ralentit dans le monde (-6,9%), mais 2013 reste la pire année pour le PC (-10%).

Chiffres clés : les dépenses IT dans le monde

08/01/2014

Chiffres : Après le trou d'air de 2009, les dépenses IT mondiales ont lentement repris le chemin de la croissance pour atteindre 3 618 milliards de dollars en 2012, même si un nouvel épisode de la crise a pesé, notamment sur les services télécoms, premier poste de dépenses.

Marché de l’IT : les grandes tendances 2014

08/01/2014

Après une année 2013 atone voire en légère décroissance, 2014 devrait être l'année de la reprise pour le marché IT. Avec toutefois d'importantes disparités selon les géographies et les segments de marché.

Face à VMware : Microsoft accueille plus de distributions Linux sur Hyper-V

08/01/2014

Microsoft annonce Linux Integration Services 3.5 for Hyper-V, un ensemble packagé de pilotes étendant le nombre de distributions Linux supportées dans l’hyperviseur. Avec cette mise à jour, Redmond revient au niveau de son rival VMware.

Client léger, un marché porté par le PC vieillissant et la virtualisation

06/01/2014

Selon une étude du cabinet IDC, le client léger va profiter du renouvellement des PC et de l’engouement pour la virtualisation du poste de travail pour s’afficher en forte hausse dans les années qui viennent.

Près d'un Français sur 10 utilise indifféremment son ordinateur, sa tablette ou son smartphone pour se connecter à Internet

06/01/2014

Si 90% des Français possèdent un ordinateur, près d'un habitant sur deux est équipé d'un smartphone (45%) et un petit quart de nos compatriotes possèdent une tablette dans leur foyer (23%).

Dépenses technologiques : ça va repartir en 2014, y compris en Europe

06/01/2014

Chiffres : Forrester prévoit une croissance des dépenses technologiques de 5,5% au niveau mondial et de 3,9% en Europe, dont 1,5 à 2,5% en France. Et ce devrait être mieux encore en 2015… à condition que le redémarrage de l’économie soit effectivement au rendez-vous.

Chiffres clés : les OS pour smartphones

06/01/2014

Chiffres : Rien ne semble pouvoir entraver l'écrasante domination d'Android : avec une part de marché de 81,3% au 3e trimestre 2013, il écrase la concurrence et un iOS qui tente de limiter la casse. Derrière, BlackBerry OS rétrograde, dépassé par Windows Phone avec 3,6%, mais porté seulement par le fragile Nokia (91,2%).

Chiffres clés : les navigateurs internet

06/01/2014

Chiffres : Trimestre après trimestre, l'évolution des parts de marché des principaux navigateurs qui voit Internet Explorer dominer et résister à ses concurrents. En décembre 2013, Internet Explorer est à 57,91%, devant Firefox (18,35%) et Chrome (16,22%).

Sécurité : FireEye absorbe Mandiant pour mieux lutter contre les APT

06/01/2014

Récemment coté en bourse, FireEye met un milliard de dollars sur la table pour acquérir Mandiant, spécialisé dans la réponse aux incidents. Une combinaison qui vise à offrir une réponse globale aux menaces persistantes (Advanced Persistent Threat ou APT).

Chiffres clés : les systèmes d’exploitation sur PC

03/01/2014

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 conserve son leadership acquis en 2012 à 47,52% en décembre 2013. Et Windows 8.x ? il grimpe toujours lentement et a enfin franchi les 10% à 10,49%.

Un premier piratage d'ampleur pour le Dogecoin, rival du Bitcoin

30/12/2013

Sécurité : Un pirate aurait dérobé 21 millions de cette monnaie virtuelle semblable au Bitcoin, l'équivalent d'environ 9350 euros.

Un premier piratage d'ampleur pour le Dogecoin, rival du Bitcoin

30/12/2013

Sécurité : Un pirate aurait dérobé 21 millions de cette monnaie virtuelle semblable au Bitcoin, l'équivalent d'environ 9350 euros.

2013, l'année de la percée du Chromebook

30/12/2013

Technologie : Selon les données NPD concernant les ventes d’ordinateurs de bureau, de PC portables et de tablettes sur l’année écoulée aux États-Unis, les modèles équipés de Chrome OS comptent pour 9,6% du total.

Qadars : un cheval de Troie bancaire

26/12/2013

Dans un communiqué, le laboratoire de recherche d'ESET implanté à Montréal annonce avoir détecté un logiciel malveillant sous forme d'un cheval de Troie bancaire très actif, baptisé Qadars. Ce code malveillant cible principalement les utilisateurs de différents pays dont la France, les Pays-Bas, l'Italie, le Canada, l'Inde et l'Australie. Qadars utilise une grande variété de "WebInjects", c'est à dire d'injection de contenu HTML et/ou JavaScript dans une page.

2% de croissance en 2014 en Europe de l’Ouest, selon PAC

26/12/2013

Selon le cabinet Pierre Audoin Consultants, la croissance en 2014 devrait être la suivante, par zones géographiques :

Les cyber-attaques avancées en 2014

26/12/2013

Pour relever ces défis liés à la cyber-sécurité, une campagne internationale de sensibilisation à la sécurisation des données sensibles est lancée par les organisations et les éditeurs de sécurité afin de limiter ces attaques et notamment les conséquences parfois irréversibles qu’elles engendrent. CyberArk propose de se projeter dans les bonnes pratiques de l’année 2014 en 10 points clés :

Le cabinet d’expertise comptable Massilia Experts Conseils s’appuie sur Wooxo pour sauvegarder les données de ses clients

24/12/2013

Créé en 1999, Massilia Experts Conseils est un cabinet d’expertise comptable basé à Marseille et La Ciotat. Avec une clientèle composée principalement de PME et de professions libérales, l’entreprise, dont les activités sont réparties sur deux agences, compte une dizaine de salariés pour près de 300 clients.

Le Mobile en passe de prendre la place du PC

24/12/2013

C’est l’impression qui domine en cette fin d’année 2013. Sous forme de tablette ou de smartphone, il permet de répondre à la plupart des fonctions de consultations permises par le PC.

Externalisation des infrastructures IT avec le cloud computing : Approches, ROI & tendances 2015

24/12/2013

D’ici 2015, plus d’un décideur informatique sur deux prévoit d’augmenter la part de son budget dévolue à des projets d’externalisation avec le cloud computing.

FireEye lance Oculus pour les PME

24/12/2013

Spécialisé dans la lutte contre les cyber-attaques de nouvelle génération, FireEye annonce la disponibilité d’Oculus pour les petites et moyennes entreprises. Cette nouvelle offre spécifiquement conçue pour les PME combine technologie, services et une expertise pointue des menaces.

Blue Coat veut casser la sécurité en silo

23/12/2013

Déchiffrement SSL à la volée, bac à sable et analyse de l’historique du trafic réseau viennent enrichir les offres de sécurité de Blue Coat. L’éditeur américain propose une approche globale de la sécurité.

Le Wifi public : un marché à 3 milliards de dollars en 2017

23/12/2013

Les dépenses dans les équipements Wifi vont plus que tripler en 2017. Cisco, Ericsson, Huawei, Ruckus et Alcatel-Lucent seront les premiers à bénéficier de cette hausse.

ZyXEL : une passerelle multifonctions pour offrir une connexion WiFi à ses clients

23/12/2013

Avec l'UAG4100, ZyXEL commercialise un produit réseau multifonctions faisant à la fois office de hotspot et de contrôleur WiFi, avec un pare-feu intégré.

Croissance cassée pour le marché du stockage externe

23/12/2013

Chiffres : Pour le troisième trimestre consécutif, ce marché est en baisse avec un repli annuel de 3,5%, à 5,745 milliards de dollars, selon les chiffres d'IDC.

Le BYOD Pas pour tout le monde, mais pour toutes les entreprises

23/12/2013

Au sein d’une entreprise, les salariés font ressentir cette connectivité accrue en apportant et utilisant leur matériel personnel au bureau : on parle alors du fameux BYOD (‘Bring Your Own Device’) ou de son équivalent français, moins répandu, AVEC (‘Apportez Votre Equipement personnel de Communication’).

Blue Coat acquiert Norman Shark

23/12/2013

Grâce à l'acquisition du spécialiste des solutions d'analyse de logiciels malveillants, l'éditeur renforce sa position sur le marché de la Business Assurance Technology. Blue Coat Systems va pouvoir réunir la technologie Norman Shark de Sandboxing (bac à sable) contre les attaques zero day et sa solution de protection contre les menaces complexes, afin d'aider les clients à intégrer l’identification des menaces complexes et la neutralisation de ces menaces dans un cercle vertueux communicant

Gartner prévoit 26 milliards d'objets connectés dans le monde en 2020

20/12/2013

Le rythme de croissance des objets connectés va rapidement dépasser celui des PC, tablettes et Smartphones.

La sécurité freine toujours l’adoption du Cloud selon le Syntec Numérique

20/12/2013

Sécurité de l'information : le Cesin apporte sa contribution

20/12/2013

Le Cesin (Club des experts de la sécurité de l’information et du numérique) vient de clôturer son premier congrès sur un succès d’audience. Durant deux jours, à Reims, analystes, observateurs et responsables de la sécurité des systèmes d’information de grandes entreprises françaises ont partagé leurs visions et leur analyse des grands enjeux actuels de la sécurité.

Gartner positionne SafeNet parmi les leaders de son Magic Quadrant 2014 pour l’authentification des utilisateurs

20/12/2013

SafeNet annonce ce jour sa présence pour la troisième année consécutive dans le Magic Quadrant du cabinet Gartner en tant que « Leader » dans la catégorie « Authentification des utilisateurs » (2014 Magic Quadrant for User Authentication). Parmi les vingt fournisseurs évalués par Gartner, SafeNet est placé dans le carré des Leaders grâce à « l’exhaustivité de sa vision » et à sa « capacité d’exécution », deux des principaux critères évalués par cette étude.

Chiffres clés : le marché des serveurs

19/12/2013

Business : Les derniers chiffres du marché mondial des serveurs - revenus et livraisons - en 2013. Un marché où la situation se complique pour les constructeurs qui subissent la crise, plus forte en zone EMEA. Au niveau mondial, le recul a faibli à 2,1% au 3e trimestre et HP a repris à IBM la première place.

Chiffres clés : le marché du Cloud Computing

18/12/2013

Chiffres : En 2013, 23% d'entreprises et d'administrations françaises utilisent du Cloud, toutefois essentiellement en mode SaaS (65%), se montrant encore frileuses vis-à-vis de l'IaaS (28%) et du PaaS (11%). Et dans le domaine de l'infrastructure, elles privilégient (67%) nettement le Cloud privé.

Comment se passe le BYOD chez Google

18/12/2013

Sommaire : Comptant toujours plus d’employés et à la pointe de la technologie, le BYOD est bien évidemment majeur pour Google. Mais la société détient aussi de nombreuses informations sensibles. Comment fait la société pour concilier les deux ?

Vers la perte de contrôle d’Internet ?

18/12/2013

Plus de la moitié du trafic Internet a été généré par des entités non-humaines, dont près de 60 % issu d’activités malveillantes. C’est ce que révèle une étude du cabinet Incapsula.

Mobiles, tablettes et PC personnels au sein de l’entreprise - BYOD, un défi juridique à anticiper

18/12/2013

Le Cabinet d’avocat Mathias publie ce Livre blanc à destination des entreprises et des administrations, des employeurs comme des employés, tous concernés par le Bring Your Own Device.

Trend Micro dévoile ses prédictions en matière de cyber-sécurité pour les années à venir

18/12/2013

Trend Micro annonce la publication de son rapport annuel de prévisions de sécurité « Des frontières floues : les prévisions de sécurité de Trend Micro pour 2014 et au-delà ». Pour 2014, Trend Micro prévoit notamment au moins un piratage de données de grande envergure par mois, et une accélération des attaques ciblées et des actes malveillants ciblant les services bancaires sur mobile. La société anticipe également des menaces visant les infrastructures critiques, ainsi que l’émergence de nouvelles problématiques de sécurité liées à « l’Internet of Everything » (IoE) et au Deep Web. Les prédictions présentées dans le rapport reflètent les projections sur le long terme révélées par Trend Micro dans sa web-série en neuf épisodes « 2020 : The Series ». Celle-ci dépeint une société dominée par la technologie et les menaces informatiques qui y émergent.

Pourquoi se lancer dans le BYOD ?

05/12/2013

Autoriser le BYOD pour des raisons financières serait une erreur. Selon le Gartner, il s’agit en fait d’une décision stratégique qui doit, pour Capgemini consulting, améliorer la satisfaction et la productivité.

Yahoo, Facebook, Twitter… 2 millions de mots de passe compromis

05/12/2013

Sécurité : Grâce à un botnet, des cybercriminels ont collecté des données d’accès à des services en ligne comme Facebook et Yahoo Mail, mais aussi du logiciel de paie ADP. En tout, près de 2 millions de comptes sont potentiellement compromis.

Un mot de passe devrait être fort ! Surtout pour un missile nucléaire...

05/12/2013

Aujourd'hui encore, nombre d'administrateurs systèmes ne sont pas suffisamment conscients de la nécessité de choisir des mots de passe forts. Et sont par conséquent victimes d'attaques en force brute.

Ventes de PC : 2013, année record de baisse

05/12/2013

Business : En 2013, les livraisons mondiales de PC devraient reculer de 10,1%, en faisant la plus mauvaise année pour les constructeurs. Et en 2014, c’est une nouvelle baisse (-3,8%) qui les attend, prévient IDC.

Marché des PC 2013 : les ventes par constructeur

05/12/2013

Le marché PC subit la crise et doit faire face à la montée en puissance des terminaux mobiles et en particulier des tablettes.

Microsoft réfléchit à chiffrer son trafic Internet

05/12/2013

Le géant de Redmond marche sur les traces de Google, Yahoo et Facebook et pourrait mettre en place de nouveaux outils de chiffrement pour l’ensemble de son trafic Internet. En parallèle, le directeur juridique de l’entreprise commence à évoquer le 4ème amendement de la constitution américaine et n’exclut donc plus une action judiciaire.

Fin du support de Windows XP : une bombe à retardement pour la sécurité IT

05/12/2013

Dans quatre mois, Microsoft mettra fin au support étendu d’un de ses bestseller, Windows XP. Un OS qui reste largement utilisé et qui pourrait, faute de mise à jour de sécurité, se transformer en passoire en matière de sécurité.

Chiffres clés : les navigateurs internet

05/12/2013

Chiffres : Trimestre après trimestre, l'évolution des parts de marché des principaux navigateurs qui voit Internet Explorer dominer et résister à ses concurrents

Rachat de Nokia par Microsoft : Feu vert des autorités américaines

05/12/2013

Business : Le Département américain de la Justice a donné son accord au rachat de la division mobile de Nokia par Microsoft pour 7,2 milliards de dollars. La transaction doit aussi recevoir l’aval de l’Union européenne qui pourrait rendre sa décision dans la semaine.

HP : la fin d’un modèle ?

05/12/2013

Après qu’HP vient de publier des résultats 2013, un juge fédéral ouvre la voix pour une action judiciaire à propos du rachat de l’éditeur britannique de logiciels Autonomy.

Trend Micro s’allie à l’UIT en matière de cybersécurité

05/12/2013

Trend Micro s’allie à l’Union Internationale des Télécommunications, l'agence des Nations Unies dédiée aux technologies de l'information et de la communication, et prend ainsi part au cadre de collaboration défini par le Global Security Agenda. Cette coopération concerne les 193 états membres de l’UIT, ainsi que les quelques 700 entités du secteur privé et établissements universitaires qui bénéficieront d’informations leur permettant de lutter contre les cyber-menaces. 

Symantec met au point deux technologies pour contrer les attaques ciblées

05/12/2013

Les Symantec Resarch Labs viennent de mettre au point deux technologies capables de s'intégrer à ses solutions de protection et de prémunir les utilisateurs contre les attaques ciblées.

Des députés européens piratés à cause d'une application Microsoft

25/11/2013

Un hacker raconte comment il s'est introduit dans les messageries de quelques eurodéputés. Le piratage s'est effectué vie une application pour smartphone signée Microsoft.

Des « failles de sécurité béantes » dans la messagerie du Parlement européen

25/11/2013

De son côté, le porte-parole de l'institution, Jaume Duch, promet « une enquête scrupuleuse » des services informatiques du Parlement. « Toutes les mesures nécessaires seront prises pour garantir la sécurité des systèmes informatiques » du Parlement européen, a-t-il insisté, tout en soulignant que ces incidents « sont graves, mais pas propres au Parlement européen ». Selon le site Spiegel.de, cela fait longtemps que le Parlement européen utilise des logiciels Microsoft obsolètes en production. De nombreux ordinateurs seraient équipés en Windows XP, dont le support s’arrête pourtant en avril 2014. Une migration vers Windows 7 est en cours

Office 365 : Microsoft promet le chiffrement des messages début 2014

25/11/2013

Sécurité : Au 1er trimestre 2014, les utilisateurs d’Office 365 de Microsoft pourront chiffrer les messages sortants et rentrants, gratuitement pour les abonnés aux offres E3 et E4, ou pour 2$ par mois et par utilisateur pour les autres. La solution ne traite cependant pas les risques liés à Prism.

’informatique sera mobile ou ne sera pas

25/11/2013

Il est arrivé subrepticement sous la forme d’un telephone cellulaire. Au terme d’une évolution technique, il s’est transformé en smartphone et est devenu l’équipement principal d’accès aux informations.

Vers une multiplication des cyber-attaques visant iOS pour les fêtes de fin d’année ?

25/11/2013

Alors que les fêtes de fin d’année approchent à grands pas, le rapport de sécurité de Trend Micro pour le troisième trimestre 2013 révèle une prolifération inquiétante de sites de phishing visant iOS, ainsi qu’une forte augmentation du nombre de malware ciblant les services de banque en ligne.7

Un site de phishing en français utilisant le nom et leurs couleurs de Facebook

22/11/2013

Symantec annonce la découverte de ce site de phishing, utilisant le nom et les codes couleurs de Facebook, en français, contenant un maliciel et hébergé sur des serveurs en France

Un dirigeant sur deux n’a pas confiance dans son IT

22/11/2013

Près d’un dirigeant sur deux n’a pas confiance dans son système informatique. C’est ce constat un peu alarmant que révèle une enquête commanditée par EMC.

Le Cloud et la sécurité font, malgré tout, bon ménage.

22/11/2013

Selon le Gartner, la sécurité reste un argument fort pour éviter l’infogérance par le cloud mais tous les services et logiciels de sécurité profitent pourtant d’évolutions via le cloud.

L’identité numérique au cœur de la croissance économique ?

22/11/2013

L’identité numérique se trouve actuellement au cœur de nombreux enjeux, car au centre de convoitises multiples.

FireEye publie un rapport révélant l’existence probable d’un marchand de cyber-armes

22/11/2013

FireEye, Inc., publie son dernier rapport Supply Chain Analysis : From Quartermaster to Sunshop. Celui-ci s’intéresse aux cyber-attaques apparemment sans rapport, qui pourraient faire partie d’une offensive plus large alimentée par un développement collaboratif et une infrastructure logistique commune. Un constat qui laisse penser que certaines cibles d’attaques sont confrontées à une menace bien plus organisée qu’ils ne l’imaginent.

Le CYOD : le juste milieu entre BYOD et fourniture de l’appareil ?

19/11/2013

Sommaire : Si vous connaissez tous le BYOD (Bring Your Own Device), avez-vous déjà entendu parler du CYOD ? Le « C » signifiant « choose » dans ce cas présent.

 Wooxo rejoint l'association La Mêlée

19/11/2013

Wooxo est devenu le 550ème adhérent de La Mêlée, le hub de l'économie numérique de la région Sud-Ouest qui fédère des entreprises désireuses d'échanger, d'entreprendre et d'innover autour de l'intelligence collective et solidaire. La Mêlée a également pour missiond'organiser des rencontres réseau pour promouvoir les usages et solutions TIC et diffuser de l'information sectorielle vers les acteurs économiques.

Trend Micro anticipe une multiplication des cyberattaques pour Noël

15/11/2013

Le rapport de sécurité de Trend Micro pour le troisième trimestre 2013 révèle une prolifération inquiétante de sites de phishing visant iOS, ainsi qu’une forte augmentation du nombre de malwares ciblant les services de banque en ligne.

La révolution citoyenne du WI-FI est en marche !

15/11/2013

88% des Français souhaitent que le WI-Fi devienne un service public gratuit dans les espaces publics, que leur maire leur offre ce service numérique.

Faille de sécurité Adobe: le problème plus grave qu'il n'y parait

14/11/2013

Il semble bien que le vol de données dont a été victime Adobe début octobre ait été sous-estimé par l'éditeur. Du moins au début, lorsque celui-ci annonçait 3 millions de données dérobées.

Chiffres clés : les OS pour smartphones

14/11/2013

Chiffres : Rien ne semble pouvoir entraver l'archi-domination d'Android : avec une part de marché de 79,3% au 2e trimestre 2013, il écrase la concurrence et un iOS qui tente de limiter la casse. Derrière, BlackBerry OS rétrograde, dépassé par Windows Phone avec 3,7%, mais porté seulement par le fragile Nokia.

FireEye présente sa solution pour sécuriser les Data Centers

14/11/2013

FireEye, Inc. annonce la disponibilité de FireEye®Data Center Security. Cette nouvelle solution protège les composants de base du data center tels que les référentiels de contenu, les applications serveur web, les fichiers partagés contre les attaques avancées.

Bee Ware : une solution intégrée de protection des serveurs Microsoft SharePoint, Lync et Outlook Web Apps

14/11/2013

Aujourd’hui plus de 4 grandes entreprises sur 5 utilisent SharePoint comme leur plateforme de collaboration d’entreprise, souligne Bee Ware. Pourtant la dernière étude d’Emedia montre que 65% de ces entreprises n’ont aucune politique de sécurité pour leurs plateformes SharePoint. Ce qui est à ce jour l’une des plus grandes vulnérabilités étudiées par les hackers.

Adobe : le plus grand vol de données de tous les temps ?

12/11/2013

Un nouveau fichier découvert sur l’Internet underground confirme qu’Adobe ne s’est pas fait voler 3 millions de comptes utilisateurs, mais plus de 150 millions. Une faille monstre dans la sécurité de l’éditeur. Et ce, même si une bonne partie de ces comptes sont ceux d’utilisateurs inactifs.

BYOD : Bring Your Own Disaster

12/11/2013

Sommaire : Si pour beaucoup d’entreprises, le BYOD (Bring Your Own Device) est un atout, pour d’autres, il s’agit d’un véritable casse-tête. Au point que certains ont renommé ce phénomène Bring Your Own Disaster.

Les mobiles bousculent la sécurité

12/11/2013

La sécurisation des mobiles vient au premier rang des préoccupations des RSSI avec un quart des entreprises ayant lancé un projet dans les 12 derniers mois.

Partage de fichiers : les règles de la DSI de plus en plus contournées

12/11/2013

Une étude révèle que plus de 70% des salariés de grandes entreprises continuent à stocker et partager leurs fichiers professionnels sur des services en ligne type Dropbox. Ignorant superbement les règles de sécurité instaurées par les DSI.

Les tablettes à l’assaut des entreprises

12/11/2013

Les ventes de tablettes dépasseront celles des PC au quatrième trimestre2013, prenant tout le monde de court, fournisseurs comme entreprises utilisatrices.

Mythes et réalités du SaaS

08/11/2013

Le logiciel fournit comme du service (Software as a Service) a décollé et deviendra à moyen terme le mode de distribution majoritaire. Mais le SaaS ne résout pas tous les problèmes.

Cloud et virtualisation, même combat sécuritaire

08/11/2013

Si les risques changent, les politiques de sécurité évoluent selon les techniques, mais les grands principes restent les mêmes.

Dossier: Tarifs du SaaS : à quand le juste prix ? Sujet: Wi-Fi Suivre via: RSS 6Réactions 9 inShare plus + TGV : le Wi-Fi reste sur le quai

08/11/2013

Technologie : Trop cher, trop compliqué, le gouvernement ne table plus sur un déploiement généralisé à court terme et invite la SNCF à plancher sur d'autres modèles technologiques.

Chiffres clés : le marché des PC

08/11/2013

Business : Les derniers chiffres des livraisons de PC par constructeur et leurs parts de marché dans le monde, en Europe et en France au cours des premiers trimestres de 2013, et aussi de 2008 à 2012. Au 3e trimestre 2013, la chute ralentit en France (-10,4%).

Ventes de PC : la France fait moins pire que l'Europe au 3e trimestre

08/11/2013

Chiffres : Les ventes en Europe de l'Ouest sont encore en baisse de 13% sur un an, la France fait mieux avec un repli de 10%. Quelque soit le pays, Lenovo est le grand gagnant avec une croissance à deux chiffres.

Ventes de PC : la France fait moins pire que l'Europe au 3e trimestre

08/11/2013

Chiffres : Les ventes en Europe de l'Ouest sont encore en baisse de 13% sur un an, la France fait mieux avec un repli de 10%. Quelque soit le pays, Lenovo est le grand gagnant avec une croissance à deux chiffres.

Lenovo conforte sa position de leader du monde PC… et se renforce sur les smartphones et tablettes

08/11/2013

Explosion des ventes chez Lenovo, qui demeure le premier constructeur mondial de PC, mais qui livre également un grand nombre de smartphones et tablettes.

Plus de 8 smartphones sur 10 sont équipés d'Android

08/11/2013

D'après Strategy Analytics, 251 millions de smartphones ont été vendus au cours du 3ème trimestre 2013 et la plupart d'entre eux tournait sous Android.

Le BYOD, pas si simple pour tous les employés

07/11/2013

Sommaire : Simple et même évident pour de nombreux employés, le BYOD ne l’est pas forcément pour tout le monde. La frontière entre le personnel et le professionnel est notamment problématique.

Enquête : pour 91% des entreprises US, le SaaS répond à leurs attentes

07/11/2013

Cloud Computing : Une enquête de nos confrères de TechRepublic sur les logiciels en tant que service (SaaS) révèle ce que disent les entreprises sur leurs futurs plans d'utilisation des SaaS, quelles applications sont les plus populaires et quels sont les principaux fournisseurs.

Des attaques 0-day sur Windows, Office et Lync

07/11/2013

Microsoft a publié hier soir un bulletin de sécurité rapportant l'existence d'exploits d'une vulnérabilité relative à l'affichage des images TIFF.

Safenet permet aux clients d’Amazon Web Services (AWS) de renforcer le contrôle de leurs données et de maintenir leur conformité grâce aux solutions de chiffrement et de gestion des clés sécurisées dans le Cloud

07/11/2013

Safenet permet aux clients d’Amazon Web Services (AWS) de renforcer le contrôle de leurs données et de maintenir leur conformité grâce aux solutions de chiffrement et de gestion des clés sécurisées dans le Cloud.

Bee Ware propose une solution intégrée de protection des serveurs Microsoft SharePoint, Lync et Outlook Web Apps

07/11/2013

Cette solution permet de sécuriser tous les sites et applications créés avec Microsoft SharePoint et protège également l’utilisation des services Lync et Outlook Web Apps.

Trend Micro acquiert la société Broadweb

07/11/2013

Trend Micro annonce l’acquisition de Broadweb, fournisseur de solutions avancées de sécurité réseau, basé à Taïwan. Axée sur la fonction de DPI (Deep Packet Inspection) et la neutralisation en temps réel des paquets malveillants, la technologie Broadweb vient renforcer l’approche Custom Defense déployée par Trend Micro pour permettre aux entreprises de bénéficier d’une visibilité et d’une protection exhaustives contre les attaques ciblées et les menaces avancées.

Chiffres clés : les systèmes d’exploitation sur PC

06/11/2013

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 conserve son leadership acquis en 2012. Et Windows 8 ? il grimpe toujours lentement et atteint 9,25% en octobre 2013 en ajoutant le part de Windows 8.1.

Chiffres clés : le marché des tablettes

06/11/2013

Chiffres : Les derniers chiffres des ventes de tablettes par constructeur, leur part de marché, les parts de marché des OS de tablettes dans le monde et en France de 2011 à 2013 : l'iPad est à l'arrêt et harcelé par Samsung et Asus, et iOS est tombé à 29,6% de part de marché, loin derrière Android.

« 123456 » : mot de passe de près de 2 millions d’utilisateurs Adobe piratés

06/11/2013

Sécurité : Les bonnes pratiques en matière de mot de passe ne sont toujours pas appliquées et sur les millions de comptes Adobe compromis, plus de 2 millions avaient pour mot de passe « 123456 », « 123456789 » ou « password ».

Wooxo accueille Naxicap Partners dans son capital pour soutenir son développement européen

06/11/2013

L’équipe création de Naxicap Partners investit dans Wooxo à l’occasion de la réorganisation de son capital.

Wooxo accueille Naxicap Partners dans son capital pour soutenir son développement européen

06/11/2013

L’équipe création de Naxicap Partners investit dans Wooxo à l’occasion de la réorganisation de son capital.

BYOD : et si la génération Y l’imposait de force en France ?

05/11/2013

Tous équipés en smartphones depuis plusieurs années et premiers utilisateurs de tablettes tactiles et d’ordinateurs portables, les jeunes de la génération Y (nés durant les années 1980 et début 1990) ne veulent pas perdre leurs « précieux » une fois arrivés au travail. Et changer leurs habitudes pour s’adapter aux appareils fournis par l’entreprise n’est pas des plus agréable, quand bien même ils auraient la capacité de le faire sans problème.

SaaS et législation européenne : ce qu'il faut savoir

05/11/2013

Cloud Computing : Cet article présente un résumé des aspects législatifs et réglementaires que les entreprises européennes doivent prendre en compte lorsqu'elles choisissent un fournisseur de SaaS. Notamment en matière de protection des données.

Dell a quitté Wall street

05/11/2013

Le titre Dell a été retiré mardi le 29 octobre à la cloture de Wall Street.

Le marché du logiciel BtoB en croissance de 5,5%

05/11/2013

 

Quand les PC des hôtels livrent les secrets des voyageurs pros

31/10/2013

Sécurité : Comme le soulignent souvent les experts en sécurité, le premier maillon faible, c'est l'utilisateur...

Dépenses IT en 2013 : logiciels, terminaux, services télécoms...

31/10/2013

Les dépenses informatiques devraient continuer leur croissance en dépit de la crise mondiale. Mais les progressions des différents segments de marché sont loin d'être homogènes.

Une faille de sécurité dans les baies Storwize fait courir le risque de perdre toutes ses données

31/10/2013

C'est une information à ne pas prendre à la légère. IBM vient de publier un bulletin de sécurité expliquant que les appliances SAN Volume Controller, les noeuds de stockage Flex System V7000 et baies Storwaize offraient une vulnérabilité permettant d'accéder à l'interface de gestion du système sans authentification, et ce avec le niveau d'accès le plus élevé. On imagine les dégâts possibles. Cela peut mener jusqu'à la suppression totale des données avertit le constructeur qui propose de résoudre le problème en utilisant les correctifs logiciels

Le coût de la cybercriminalité a augmenté de 78 % en quatre ans

31/10/2013

Le Ponemon Institute vient de réaliser une étude sur la cybercriminalité dans les entreprises (Cost of Cybercrime) pour le compte d'HP.

Selon ce document, celle-ci a augmenté de 78% en 4 ans et les délais nécessaires pour faire face aux attaques ont plus que doublé et représentent aujourd'hui 32 jours. 

Le coût annuel moyen de la cybercriminalité par entreprise est aux Etats-Unis de 11.56 millions de dollars, la fourchette étant comprise entre 1,3 et 58 millions de dollars, ce qui représente une augmentation de 26 % ou 2,6 millions de dollars, par rapport au coût moyen déclaré en 2012.

Par ailleurs, les entreprises sont en moyenne confrontées à 122 attaques réussies par semaine, contre 102 en 2012.

Les activités cybercriminelles les plus coûteuses restent celles liées aux logiciels malveillants, aux dénis de services, à la malveillance interne. Ces agressions représentent plus de 55% du coût annuel de la cybercriminalité supportée par les organisations US.

Le coût de la cybercriminalité est sensiblement plus élevé dans les secteurs des services financiers, de la défense, de l’énergie et des services publics que dans la grande distribution, l’hôtellerie et les produits grand public. Bien que ce coût varie en fonction de la taille des entreprises, on constate à la lecture de l'étude que les petites structures affichent un coût par employé nettement plus élevé que les grands comptes.

Transmission des données sans fil : débit record de 100 Gbit/s

31/10/2013

Une équipe de l’Institut de technologie de Karlsruhe (KIT, Bade-Wurtemberg) a réussi un tour de force en atteignant un débit record de transmission des données sans fil : 100 Gbit/s, soit 12,5 Go/s. La méthode employée a fait l’objet d’un article dans la revue « Nature Photonics ».

BYOD : les différentes jurisprudences en France

28/10/2013

Sommaire : S’il n’existe pas encore de loi dans la plupart des pays du monde, y compris en France, encadrant le BYOD, des jurisprudences abordant de près ou de loin le sujet ont néanmoins émergé ces dernières années.

Les mobiles bousculent la sécurité

28/10/2013

La sécurisation des mobiles vient au premier rang des préoccupations des RSSI avec un quart des entreprises ayant lancé un projet dans les 12 derniers mois.

ZyXEL : deux routeurs WiFi ac dual band pour doper le réseau sans fil

28/10/2013

Le NBG6503 est un routeur WiFi ac travaillant à la fois sur la bande des 2,4 GHz (300 Mbit/s) et celle des 5 GHz (433 Mbit/s). Il est équipé de quatre ports Ethernet et de LED frontales indiquant l'activité. Son prix : 75 euros HT. Il est conseillé de l'utiliser avec la clé USB dual band NWD6505 affichée à 75 euros HT également. 

IDC : les ventes de PC chutent de 16 % en Europe

24/10/2013

Selon IDC, les ventes de PC en Europe, Moyen-Orient et Afrique (le fameux EMEA) ont reculé de 16 % au troisième trimestre, à 21,4 millions d’unités. C’est le segment des portables qui recule le plus rapidement (–20 %), victime de la concurrence des tablettes, tandis que les machines de bureau enregistrent « seulement » une décroissance de 7 %. IDC remarque toutefois que la contraction est moindre qu’au trimestre précédent.

Chiffres clés : les systèmes d’exploitation sur PC

24/10/2013

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 conserve son leadership acquis en 2012. Et Windows 8 ? il grimpe toujours lentement et atteint 8,02% en septembre 2013, soit pratiquement un an après la sortie.

Gartner conseille aux entreprises de rester sur Windows 7

24/10/2013

Au moment même où Microsoft lance la commercialisation de Windows 8.1, Gartner clame que de nombreux clients de l'éditeur, inquiets de l'accélération du rythme des mises à jour et peu favorables à l'interface Metro, préfèrent conserver Windows 7, voir migrer vers ce système d'exploitation s'ils travaillent sous Windows XP. Il recommande d'ailleurs aux autres clients de faire de même.

Chez Microsoft on repousse bien entendu fermement cette idée.

Notons toutefois que Gartner n'est pas le seul cabinet de recherche à l'avancer, Forrester et IDC recommandent eux-aussi de ne pas migrer vers Windows 8, comme le fait remarquer TheVarGuy.

FireEye présente une nouvelle plateforme virtuelle pour la protection des mobiles

24/10/2013

FireEye, Inc. annonce la disponibilité de FireEye® Mobile Threat Prevention, une plateforme cloud visant à lutter contre les menaces provenant des mobiles. Cette nouvelle solution dédiée aux environnements mobiles Android™, sera disponible en fin d’année 2013.

Les tablettes éclipseront les ventes de PC d’ici 2015

18/10/2013

En France, dès cette année, le grand-public achètera plus de tablettes (6 millions d’unités) que d’ordinateurs (environ 5 millions). Au niveau mondial, pour que ces terminaux supplantent le PC, il faudra encore attendre 2015 selon IDC.

Bee Ware annonce lune solution de sécurité applicative pour Amazon Web Services : Bee Ware i-Suite 5.5 pour AWS

18/10/2013

Bee Ware annonce une solution de sécurité applicative pour Amazon Web Services : Bee Ware i-Suite 5.5Cette solution offre une technologie unique pour sécuriser simultanément les web services et les applications hébergées sur le Cloud d’Amazon. Composée d’un pare-feu pour applicatifs web et d’un pare-feu pour web services, i-Suite 5.5 se démarque nettement des solutions de sécurité Cloud existantes sur le marché.

Les dirigeants d’entreprise ne s’inquiètent pas de la sécurité des données sur le cloud

18/10/2013

Si la sécurité des applications déployées dans le cloud est une préoccupation importante pour les utilisateurs professionnels, la plupart d’entre eux n’hésitent pas à recourir au cloud pour y stocker leurs données personnelles et professionnelles… sans se soucier des risques encourus. C’est l’une des principales conclusions de la récente étude publiée par SafeNet Labs, créateur de la solution SafeMonk, nouveau service de chiffrement des espaces de stockage dans le Cloud « Dropbox » à destination des entreprises. « Cette étude suggère que l’utilisation d’applications et le stockage de documents dans le cloud continuent de proliférer, et que les sociétés devraient revoir les attitudes archaïques qui prévalent quant à l’utilisation de ces applications dans l’entreprise », a déclaré Tsion Gonen, chief strategy officer chez SafeNet.

M2M : 700 millions de dollars en dépenses de sécurité d’ici 2018

17/10/2013

Les dépenses de sécurité pour le Machine-to-Machine (M2M) et l’Internet des Objets (IdO) devraient atteindre les 700 millions de dollars d’ici 2018 selon Beecham Research. Une facture salée qui signe peut-être une surestimation des risques, précise l’institut de

Trend Micro forme et informe ses partenaires sur ses solutions de sécurité

17/10/2013

Trend Micro part à la rencontre de ses partenaires dans toute la France avec un nouveau programme de formations et des démos autour de ses dernières solutions.

Ruckus Wireless entend faciliter le BYOD en entreprise

17/10/2013

Ruckus Wireless lance le DAN (Device Agnostic Networking), un nouveau framework regroupant un ensemble de fonctionnalités destinées à gérer les solutions Wi-Fi devant faire face aux nouvelles problématiques induites par le BYOD (Bring Your Own Device) en entreprises.

KEMP Technologies obtient une double certification Microsoft Gold

17/10/2013

KEMP Technologies obtient une double certification Microsoft Gold attestant son expertise dans les domaines de la messagerie et des communications.

Chiffres clés : le marché des PC

14/10/2013

Le plongeon se poursuit début 2013 - Les deux premiers trimestres de 2013 sont la droite ligne de la fin 2012 avec un marché mondial du PC qui reste largement orienté à la baisse. Sur les trois premiers mois de l'année, la chute est ainsi de 11,2% selon Gartner avec 79,2 millions de PC livrés. Au 2e trimestre, même tendance (-10,9%), pour 76 millions de PC livrés.

Le marché du PC revenu au niveau de 2008

14/10/2013

Gartner et IDC viennent de publier leurs analyses concernant les ventes de PC au 3ème trimestre 2008. Elles dépassent tout juste 80 millions d'unités pour Gartner et 81,5 millions pour IDC, soit les plus faibles volumes depuis 2008.

BYOD ou COPE : un dilemme pour la DSI ?

14/10/2013

D’un côté, le BYOD propose de laisser les terminaux personnels pénétrer dans le système d’information de l’entreprise. PC portables, smartphones ou tablettes des utilisateurs peuvent se connecter, télécharger des données, bref, interagir avec le SI.

Marché des PC 2013 : les ventes par constructeur

14/10/2013

Le marché PC subit la crise et doit faire face à la montée en puissance des terminaux mobiles et en particulier des tablettes.

SafeNet, Inc. annonce ce jour SafeMonk for Enterprise pour sécuriser Dropbox

14/10/2013

SafeNet, Inc. annonce ce jour SafeMonk for Enterprise, version professionnelle de sa solution de chiffrement spécialement conçue pour les utilisateurs du service de stockage et partage de fichiers Dropbox. En juin dernier, SafeMonk a déployé la version grand public de ce produit, seule solution de sécurité à l’épreuve des interceptions pour Dropbox disponible dans le commerce.

Trend Micro et VMware, partenaires pour sécuriser les data centers virtualisés de nouvelle génération

14/10/2013

Trend Micro s’associe avec VMware afin d’optimiser la protection des data centers virtualisés.

Trend Micro lance sa série de videos Web Project 2020

04/10/2013

Trend Micro annonce le lancement de sa Web série Project 2020 : une série de vidéos en ligne conçues pour sensibiliser le grand public, les entreprises, les gouvernements et toute autre partie prenante sur lesquels pèseront les menaces de sécurité qui émergeront d’ici la fin de la décennie. Cette Web série de neuf vidéos vient illustrer le livre blanc du Projet 2020, et se décline en trois scénarios principaux visant à anticiper comment les outils technologiques seront utilisés et la cible de menaces de sécurité. L’éditeur nippon est convaincu que ces vidéos sauront capter l’attention d’un public très large, bien au-delà des seuls professionnels de la sécurité informatique. La volonté de Trend Micro est que toute personne, de l’écolier au législateur, trouve un intérêt à ce projet et prenne conscience des évolutions technologiques à venir, et de leur implication en matière de sécurité.

iPhone 5s : la sécurité du lecteur biométrique déjà contournée ?

24/09/2013

Principale innovation technologique de l'iPhone 5s, le lecteur d'empreintes digitales Touch ID devait constituer un des atouts maîtres d'Apple en matière de sécurisation de son terminal. Notamment auprès des entreprises.

Premier cheval de Troie infectant les mobiles via « alien botnets »

23/09/2013

Depuis trois mois, les analystes de Kaspersky Lab étudient le mode de propagation du cheval de Troie Obad.a, application malveillante détectée sur Android. Il apparaît que les criminels qui se cachent derrière ce cheval de Troie ont adopté une technique inédite pour répandre leur malware. En effet, celui-ci se propage par le biais de botnets contrôlés par d’autres groupes criminels, ce qui est une première dans l’histoire de la cybercriminalité visant les terminaux mobiles affirme l’éditeur. Il ressort aussi clairement que Obad.a se retrouve principalement dans les pays de l’ex-URSS. Au total, 83% des tentatives d’infections ont été enregistrées en Russie, tandis que d’autres ont également été détectées sur des équipements mobiles en Ukraine, au Bélarus, en Ouzbékistan et au Kazakhstan.

FireEye annonce son introduction en bourse

23/09/2013

FireEye, Inc., annonce son introduction en bourse. Les 15 175 000 parts de ses actions ordinaires seront commercialisées à un prix public de $20.00 par action. Toutes les actions sont proposées par FireEye.

Le télétravail, terreau favorable à la fuite de données

23/09/2013

Si le télétravail séduit un nombre croissant d’entreprises et de salariés, cette organisation plus flexible du travail se fait souvent au mépris de la sécurité des données. Selon une étude européenne d’Iron Mountain, la moitié des télétravailleurs utilisent leur messagerie privée pour échanger des documents professionnels. Quand ce ne sont pas ces mêmes documents professionnels qui traînent au domicile (29 %) ou finissent à la poubelle (19 %).
Environ un télétravailleur sur dix (15 % pour le France) travaille depuis un cybercafé ou utilise un réseau Wi-Fi non sécurisé. Mais le tort est partagé. Seules 18 % des entreprises indiquent à leurs salariés les types de documents papier et électroniques qu’ils sont autorisés ou non à utiliser chez eux, et 17 % disposent d’une politique formelle de télétravail.

BYOD : se concentrer sur un système unique, une mauvaise idée ?

23/09/2013

Une vraie fausse bonne idée

Avant l’essor du BYOD, les entreprises optaient généralement pour une seule marque, et souvent le même appareil. RIM écoulait ainsi de très nombreux BlackBerry chez les professionnels. Cela avait des avantages innombrables, que ce soit en terme de gestion, de sécurité, de coûts, etc.

Avec le BYOD, le réflexe pourrait être de reproduire ce schéma. Se concentrer sur un appareil, ou tout du moins un type d’appareils (sous iOS ou Android par exemple), pour obtenir les mêmes atouts, tout en rajoutant ceux propres au BYOD que nous connaissons bien.

Mais cela implique aussi d’exclure de nombreux appareils et tout autant d’employés. Cela modifie en fait complètement le concept même du BYOD.  Sur ce sujet, Florian Bienvenu, VP Europe Centrale et Europe du Sud chez Good Technology, assure que « non, il n’est pas nécessaire d’avoir ses mobiles sous un seul OS pour assurer la sécurité mobile de l’entreprise ».

« Le mythe selon lequel une telle sécurité n'est possible que sur iOS a survécu trop longtemps »

L’un des avantages majeurs du BYOD est que l’employé connaît parfaitement son appareil et saura être optimal avec dès le départ, sans besoin de formation, ceci sans parler des frais d’achats économisés. La sécurité est par contre une problématique nouvelle, dès lors que l’utilisateur du smartphone a des comportements qui dépassent parfois le cadre professionnel. Les téléphones « brouillent la frontière avec notre vie professionnelle, et les préférences personnelles en matière d'appareils interfèrent avec les intérêts des entreprises » résume d’ailleurs Florian Bienvenu.

Néanmoins, l’attachement de l’employé à son appareil est l’essence même du BYOD. Exclure son smartphone n’a donc aucun sens, tout du moins du point de vue de l’employé. Les entreprises doivent-elles avoir peur d’avoir des dizaines d’appareils, et surtout plusieurs  systèmes différents ? « Selon nous, le mythe selon lequel une telle sécurité n'est possible que sur iOS a survécu trop longtemps » estime Good Technology.

Android est là, et il faut faire avec

Bien sûr, les autres OS mobiles, et en particulier Android, peuvent être la cible d’attaques. Il est difficile de nier ce fait. « Mais, si l'on transpose l'expression « l'habit ne fait pas le moine » au monde des appareils « intelligents », le DSI devrait aller au-delà de ce premier obstacle en matière de sécurité des appareils fonctionnant sur une autre plate-forme qu'iOS » explique Florian Bienvenu.

 

La société Good Technology vante évidemment ses plateformes sécurisées fonctionnant sous tous les OS, mais d’autres concurrents en font de même. C’est de toute façon la philosophie générale qui prime ici : si les DSI peuvent avoir peur des différents systèmes d’exploitation, ils doivent avant tout prendre en compte qu’il existe des moyens d’améliorer la sécurité globale de ces OS, par exemple en passant par des intermédiaires logicielles ou via internet.

 

Avec le succès énorme d’Android chez les particuliers, les DSI vont de toute façon devoir faire avec, c’est inéluctable. Avec iOS d’Apple et peut-être bientôt Windows Phone de Microsoft, le système de Google fait de toute façon déjà grandement partie du paysage mobile, ceci dans le monde entier. Trouver des solutions est donc indispensable.

Trend Micro accompagne la transformation de ses revendeurs en MSP

18/09/2013

Depuis 2013, l’éditeur Trend Micro encourage davantage ses partenaires à revendre ses logiciels et services administrés de sécurité en mode locatif. Sébastien Mancel, son responsable channel pour la France, met à leur disposition un portail de gestion des licences, ainsi qu’un programme de formation leur permettant, s’ils le souhaitent, de devenir des Managed Service Providers (MSP). 

FireEye présente NX 10000, la plate-forme de prévention des menaces

13/09/2013

FireEye, Inc., le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, annonce la sortie de la nouvelle plate-forme de prévention des menaces NX 10000. Celle-ci a été conçue pour permettre une protection avancée contre les cyber-attaques et adaptée aux nouvelles générations de réseaux.

L'indicateur GFK - Distributique.com d'août 2013

13/09/2013

Note aux lecteurs : le baromètre que nous vous proposons aujourd'hui aurait du paraître à la fin du mois dernier. La période l'été n'ayant pas été propice à sa publication, nous vous prions de nous en excuser.

Wolfgang Kandek, CTO de Qualys analyse le Pre-patch Tuesday

13/09/2013

Microsoft a annoncé le menu du Patch Tuesday qui sera publié en septembre. Nous recevrons donc 14 nouveaux bulletins, ce qui porte à 80 le nombre de bulletins qui auront déjà été publiés jusqu’à septembre de cette année. Nous allons donc certainement dépasser les 100 bulletins publiés pour 2013 année contre 83 en 2012 et exactement 100 en 2011. Ceci reflète bien l’effervescence du marché de la sécurité informatique.

FireEye présente Oculus, plate-forme mondiale de protection continue et en temps réel

09/09/2013

FireEye, Inc., le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, présente Oculus : première plate- forme mondiale de protection continue et en temps réel. L’entreprise a su tirer parti du savoir-faire des équipes, des outils et de toute cette information pour fournir ce qui s’avère être, le système de protection mondiale, le plus fiable permettant de contrer les cyber attaques.

HP limite la casse et reste le numéro 1 des PC en France

05/09/2013

Bien qu’il reste le numéro 1 incontesté des PC en volume dans l’Hexagone, selon Gartner, HP a encore connu un deuxième trimestre 2013 difficile (-7.2%), tant sur les segments des PC professionnels que grand public. Ses revendeurs se consoleront en se disant que le premier trimestre de Hewlett-Packard avait été catastrophique (-38.5%).

Windows 8 : un taux de pénétration de 8% en France

05/09/2013

Accélérer. Pour Microsoft, le rachat de l’activité téléphones mobiles de Nokia va lui permettre de jouer dans la même division que Samsung et Apple, les deux leaders du marché du smartphone. Mais l’éditeur a encore du pain sur la planche avant d’y parvenir.

Microsoft vise 15 % du marché des smartphones dans 5 ans

05/09/2013

Accélérer. Pour Microsoft, le rachat de l’activité téléphones mobiles de Nokia va lui permettre de jouer dans la même division que Samsung et Apple, les deux leaders du marché du smartphone. Mais l’éditeur a encore du pain sur la planche avant d’y parvenir.

Les attaques ciblées coûtent cher aux entreprises : jusqu'à 2,4 M$

03/09/2013

Les attaques ciblées comptent parmi les cybermenaces les plus dangereuses car elles sont généralement préparées et lancées par des pirates professionnels qui disposent de ressources financières importantes et d'une excellente expertise informatique. De plus, ces attaques visent en général à récupérer des informations secrètes ou confidentielles d'une entreprise spécifique. Toute fuite de ces données est susceptible d'entraîner des pertes considérables. À combien peuvent s'élever les pertes ?

La Chine a connu sa plus grande attaque par déni de service

03/09/2013

La Chine a connu ce week end sa plus grande attaque par déni de service, causant un plantage d'une partie des sites Internet du pays. Le ou les auteurs ne sont pas connus et le réseau est revenu à la normale ce lundi.

BYOD : les employés commencent à mettre la main à la poche

03/09/2013

18% des salariés IT ont acheté un smartphone à des fins professionnelles. Le partage des coûts entre l'entreprise et l'utilisateur pour s'équiper reste peu pratiqué.

Ruckus sécurise automatiquement les hotspots non protégés

02/09/2013

Ruckus Wireless dévoile Secure Hotspot, la toute première technologie Smart Wi-Fi capable de protéger automatiquement les communications Wi-Fi ouvertes sans configuration manuelle préalable.

Infrastructures informatiques : qui sont les maîtres du monde ? Deuxième partie

02/09/2013

 

Sommaire : Dans cette deuxième partie, j'analyse le rôle des acteurs "sans influence", le marché des entreprises, ce qui pourrait se passer dans les cinq années qui viennent et la probable émergence de la Chine comme grand acteur mondial des infrastructures informatiques.

Petite histoire de la dégringolade du monopole de Windows

02/09/2013

Il est difficile à croire que Microsoft était un leader incontesté du monde informatique il y a à peine 15 ans. Business Insider raconte comment l'entreprise s'est faite terrasser par l'arrivée d'Internet et des smartphones.

Ruckus Wireless sécurise les hotspots ouverts

30/08/2013

Ruckus Wireless propose Hotspot Secure, une technologie de sécurisation automatique des accès Wifi ouverts pour les utilisateurs avec un minimum d’administration pour les responsables IT.

Sécurité : Android, la bombe à malwares

30/08/2013

Dans le monde mobile, les malwares cibleraient en priorité le système d’exploitation Android. C’est ce qui ressort d’une étude réalisée pour le compte des agences fédérales américaines.

Etude exclusive : comment la mobilité remodèle les priorités des DSI

30/08/2013

La dernière étude réalisée par NetMediaEurope montre combien l’irruption des terminaux mobiles remodèle les priorités d’investissement des DSI en France. Ce qui semble également favoriser l’éclosion du Cloud.

Les ventes de PC encore plus mauvaises en 2013

30/08/2013

 

Chiffres : En 2013, IDC s’attend à une chute de près de 10% des livraisons mondiales de PC en raison de la dégradation dans les pays émergents. Et 2014 devrait être une année supplémentaire de baisse.

Les ventes mondiales de serveurs en berne au 2e trimestre 2013

29/08/2013

Pour les constructeurs, 2013 sera indéniablement une année à oublier, et pas seulement sur le front des PC. Sur le marché des serveurs, la tendance est également à la baisse. Au 2e trimestre 2013, les revenus issus de la vente de serveurs ont ainsi reculé de 6,2% à 11,9 milliards de dollars.

Infrastructures informatiques : qui sont les maîtres du monde ? Première partie.

29/08/2013

Les infrastructures ont un rôle essentiel dans le succès des systèmes d’information ; ce sont les fondations des usages innovants.

Ventes de serveurs : volumes en hausse de 4%, mais revenus en baisse de 3,8%

29/08/2013

La chute des machines Unix RISC provoque une baisse des revenus tirés de la vente de serveurs. Les volumes continuent toutefois à croitre.

Chiffres clés : le marché des serveurs

29/08/2013

Business : Les derniers chiffres du marché mondial des serveurs - revenus et livraisons - en 2013. Un marché où la situation se complique pour les constructeurs qui subissent la crise, plus forte en zone EMEA avec une baisse de 10,24% des revenus.

Les cyberattaques parmi les principales causes de pannes d’internet dans l’UE

21/08/2013

En comparant le nombre d'utilisateurs touchés, l'Enisa a établi que les incidents provoqués par les surcharges au niveau du réseau ont eu l'impact le plus important, affectant 9,4 millions d'utilisateurs en moyenne. Viennent ensuite les incidents causés par des bogues logiciels avec près de 4,3 millions d'utilisateurs touchés, les coupures d'électricité avec 3,1 millions d'utilisateurs concernés et les cyberattaques avec 1,8 million d'utilisateurs affectés.

BYOD : un coup à jouer pour les produits de sécurité grand public

21/08/2013

Sécurité : Le BYOD, et plus largement le développement des terminaux mobiles, constitue une occasion pour les fournisseurs de sécurité de pénétrer le marché grand public, très peu équipé. Une opportunité, mais aussi un impératif en raison du déclin des ventes de PC, prévient Gartner.

Dossier spécial mobilité – les enjeux de la mobilité en entreprise

19/08/2013

Nouveaux usages, hétérogénéité du parc et des environnements, intégration au SI, besoins de sécurisation, développement applicatifs… Confrontée aux enjeux majeurs de la mobilité, la DSI doit étudier un ensemble de paramètres indissociables pour réussir la stratégie mobile de l’entreprise. Dossier spécial.

En 2012, 31% attaques ciblées ont touché les PME, soit trois plus qu’en 2011

16/08/2013

Selon la 18ème édition du rapport ISTR (Internet Security Threat Report) de Symantec sur les menaces de sécurité Internet 2012, les attaques Internet ont augmenté de 30 % en 2012 et les attaques ciblées en direction des PME ont été multipliées par 3. L’enquête a révélé que les cybercriminels ciblent de plus en plus les PME et les sous-traitants pour atteindre in fine les grandes entreprises.

C’est officiel : Windows 8.1 arrivera le 18 octobre sur les nouveaux PC et tablettes

14/08/2013

Mise à jour : Après la version destinée aux fabricants (fin août), Microsoft prévoit de déployer la mise à jour de son OS dès le 17 octobre (en téléchargement). Le lendemain, Windows 8.1 sera disponible chez les revendeurs sur les nouveaux PC et tablettes.

Wifi 802.11ac : un succès très attendu

13/08/2013

Promis à un bel avenir, le wifi 802.11ac devrait constituer près de la moitié des composant wifi d’ici 2017.

2013, quelles nouvelles menaces pour l’IT ?

08/08/2013

Attaques grand public paravent de frappes ciblées, menaces massives sur les terminaux mobiles, attaques des services cloud, risques sur le M2M ; plus que jamais, les DSI doivent faire le point sur ce qui bouge en amont de leur pare-feu. Quelques points importants.

Le PC est-il mort ? Les réponses d'Acer, Dell, HP, Lenovo

05/08/2013

Sabine Turkieltaub, Directrice marketing printing and personal systems group de HP France tempère les diagnostics alarmistes. "Le PC reste malgré tout un pilier du marché, où l'on constate une faible décroissance. Je crois que tous les formats vont trouver leur place, on va aller vers du multi devices, mais le PC va rester le premier  choix. Desktops et PC en général ne sont pas morts ».

Sécurité : les PC Lenovo cacheraient des backdoor

05/08/2013

Les services secrets américains, britanniques, australiens, canadiens et néo-zélandais ont banni les PC Lenovo. Ils soupçonnent la présence de backdoors dans les composants mêmes des machines du Chinois.

Qualys dresse un portrait de RSSI en évolution

05/08/2013

Le développement des compétences des RSSI au cours des dernières années leur permet d’évoluer vers un rôle de stratège.

Près de 4 PC sur 10 toujours équipés de Windows XP

29/07/2013

A quelques mois de l'arrêt définitif du support de Windows XP (ce sera le 8 avril 2014 très exactement)

Chiffres clés : les ventes de mobiles et de smartphones

29/07/2013

Chiffres : Les derniers chiffres du marché mondial des smartphones et des téléphones mobiles ("feature phones") - ventes et parts de marché des constructeurs : en 2013, Samsung renforce sa place de numéro 1 sur les smartphones et évince Nokia du marché mobile.

Conjoncture IT : le channel anticipe une baisse de la dégradation

29/07/2013

En dépit d’un premier semestre 2013 qui s’est avéré bien plus difficile qu’escompté et d’une conjoncture qui reste précaire, les entreprises de la distribution et des services IT anticipent une embellie de leur activité dans les prochains mois.

Loïc Guezo (Trend Micro) : « Cloud et chiffrement : la maîtrise des clés revient au client final »

26/07/2013

Amazon Web Services Summit : Trend Micro exploite la solution SecureCloud sur le cloud d’Amazon. Quels enjeux en termes de renforcement de la sécurité des données ? En entretien signé ITespresso.fr.

OVH piraté, la base de données des clients Europe exposée

23/07/2013

Les données personnelles des clients européens de l'hébergeur ont été compromises. Les identifiants vont devoir être changés, mais les informations bancaires n'ont pas été exposées.

Les smartphones approchent 50% de part de marchés chez les professionnels

23/07/2013

D’après le « Baromètre des terminaux mobiles préférés des professionnels » publié par Futur Telecom, les smartphones approchent les 50 % de part de marché des ventes de terminaux. Par ailleurs, les tablettes continuent leur progression chez les professionnels. Côté marque, Samsung se taille la part du lion avec quatre modèles dans le top 5 ; seul l’iPhone 5 se maintient encore à la troisième place.

Clé cassée : 750 millions de cartes SIM seraient en danger

23/07/2013

Sécurité : Karsten Nohl, fondateur de Security Research Labs estime qu'une vulnérabilité dans une ancienne clé de chiffrement permet d'écouter les appels, de générer l'envoi de SMS surtaxés et bien d'autres réjouissances...

Apple confirme le piratage de Dev Center, son site web dédié aux développeurs

23/07/2013

Depuis jeudi dernier, le portail web d’Apple pour les développeurs était fermé pour maintenance. Durant le week-end, la firme à la pomme a adressé un courriel à ses utilisateurs pour leur expliquer que le site avait en réalité été victime d’une intrusion.

Les risques du métier : les sous-traitants sont-ils des Snowden en puissance ?

23/07/2013

Edward Snowden a quitté son poste avec des « milliers » de documents du Gouvernement classés TOP SECRET, interdits aux étrangers. Suite à ses révélations, Edward Snowden a été inculpé le 22 juin 2013 par le gouvernement américain, sous les chefs d’accusation d'espionnage, vol et utilisation illégale de biens gouvernementaux.

PC : les ventes européennes s'effondrent au 2e trimestre, -21% en France

22/07/2013

Chiffres : Contrairement aux classement mondial, HP distance Lenovo à la place de leader malgré des livraisons en chute libre de plus de 23%.

Chiffres clés : les systèmes d’exploitation sur PC

18/07/2013

Chiffres : Les dernières évolutions du marché des systèmes d'exploitation pour PC, verrouillé par Microsoft, où l'on observe que Windows 7 conserve son leadership acquis en 2012, devant XP. Et Windows 8 ? il doit toujours convaincre à seulement 5,1% en juin 2013.

Windows 8 a dépassé Vista sur PC, mais sans convaincre

18/07/2013

La progression de Windows 8 reste très modérée dans le monde. D’après les derniers chiffres de Net Applications, le dernier OS de Microsoft a atteint une part de marché de 5,10% en juin.

Les dépenses IT en France vont baisser en 2013, sauf dans les logiciels

18/07/2013

Selon le cabinet d'analyse Forrester, la dépense IT sera de 70 milliards d'euros en 2013 en France, ce qui représente une baisse de 1,1% par rapport à l'année précédente. Cependant, cette baisse n'est pas uniforme : les logiciels devraient même connaître une croissance de 2%. Le consulting devrait rester stable et les ordinateurs connaître une chûte de 1%. A l'inverse, la chute va être particulièrement rude (de 3 à 5%) pour les équipements télécoms, les services télécoms et l'outsourcing. Au niveau européen, la chute est plus violente : 1,7% en 2013 après 0,2% en 2012.

Le BYOD et les risques juridiques

16/07/2013

La semaine passée, dans notre articles sur l'allemagne nous notions que les problèmes juridiques expliquaient en partie les déboires de notre voisin en matière de BYOD. En décembre dernier, Stanislas Khider, sur ce même blog, pointait d’ailleurs l'importance du droit. Une logique totalement confirmée par une étude publiée par Solucom fin 2012.

Les dépenses IT en France seront dans le rouge en 2013 prévient Forrester

16/07/2013

Selon Forrester, le marché français des produits et services technologiques devrait être en récession en 2013, reculant ainsi de 1,1% à 70 milliards d’euros. La France ne fera pas office d'exception puisque dans une note d’analyse, le cabinet table sur un recul des dépenses IT en Europe de -1,7%.

Google (Android) veut percer dans le BYOD

16/07/2013

Sommaire : Encore loin derrière Apple et ses iPhone et iPad, Google multiplie les efforts pour rassurer les administrateurs des entreprises au sujet des fonctionnalités et de la sécurité d’Android. L’Américain vient d’ailleurs de proposer de nouveaux outils d'administration pour son système d’exploitation mobile.

Chiffres clés : le marché des PC

15/07/2013

Le plongeon se poursuit début 2013 - Les deux premiers trimestres de 2013 sont la droite ligne de la fin 2012 avec un marché mondial du PC qui reste largement orienté à la baisse. Sur les trois premiers mois de l'année, la chute est ainsi de 11,2% selon Gartner avec 79,2 millions de PC livrés. Au 2e trimestre, même tendance (-10,9%), pour 76 millions de PC livrés.

Config nouveau distributeur NEC Enterprise Solutions

15/07/2013

Après avoir signé avec Also, NEC Enterprise Solutions poursuit sa stratégie indirecte en confiant à Config la distribution de ses solutions de communications unifiées et d’infrastructures IT (Business  Continuity, VPCC) en France et en Afrique francophone.

Config nouveau distributeur NEC Enterprise Solutions

15/07/2013

Après avoir signé avec Also, NEC Enterprise Solutions poursuit sa stratégie indirecte en confiant à Config la distribution de ses solutions de communications unifiées et d’infrastructures IT (Business  Continuity, VPCC) en France et en Afrique francophone.

Lenovo devance HP sur le marché mondial du PC

15/07/2013

Avec plus de 12,6 millions d’unités vendues, le fabricant chinois Lenovo a gagné la première place du marché mondial du PC au deuxième trimestre 2013, d’après Gartner et IDC.

L'indicateur GFK - Distributique.com de juin 2013

10/07/2013

BYOD : la sécurité reste un sujet majeur

10/07/2013

Sommaire : À l’heure où Android est en proie à une publicité guère positive avec une faille touchant la quasi-intégralité des terminaux, une récente étude de BAE Systems Detica montre que la sécurité est encore loin d’être un sujet maitrisé.

Dépenses IT : ralentissement de la croissance en 2013, rebond en 2014

10/07/2013

Gartner divise par deux ses prévisions de croissance 2013 pour le secteur IT. Le cabinet table en effet sur 3,7 billions de dollars, soit une progression de 2%. Au cours du trimestre précédent, Il avait opté

Cyberattaques : l’Europe vote le renforcement des sanctions

10/07/2013

D’après une étude, le coût du piratage pour les entreprises serait en hausse de 11% Une étude alerte les entreprises françaises sur la nécessité de protéger leurs données. Chaque incident coûterait en moyenne 2,86 millions d’euros.

10/07/2013

Trend Micro et Interpol unissent leurs forces pour lutter contre la cybercriminalité à l’échelle mondiale

28/06/2013



Trend Micro et Interpol unissent leurs forces pour lutter contre la cybercriminalité à l'échelle mondiale

Le spécialiste de la cyber-sécurité sera par ailleurs le seul éditeur à participer au Forum international « Technology Against Crime » (TAC) qui se tiendra les 8 et 9 juillet prochains à Lyon, sous le patronage d'INTERPOL et du Ministère de l'Intérieur français

Rueil-Malmaison, le 25 juin 2013 - Trend Micro, leader mondial des solutions et logiciels de sécurité, annonce sa collaboration avec INTERPOL dans le cadre de la lutte mondiale contre la cybercriminalité.

Les menaces actuelles sont de plus en plus ciblées et sophistiquées, les réseaux criminels sont aujourd'hui actifs à l'échelle mondiale et désormais capables de coordonner des attaques complexes en l'espace de quelques minutes.

Face à cette complexité du paysage des cyber-menaces, les enquêtes de cybercriminalité sont foncièrement différentes de celles menées dans le cadre des crimes classiques, puisqu'elles nécessitent une expertise technique de haut niveau et une collaboration à grande échelle entre différentes juridictions. Il devient essentiel que les forces de l'ordre se donnent les moyens de réussir, tissent des liens avec des juridictions et des secteurs tiers, et renforcent l'expertise, les outils et l'infrastructure nécessaires pour combattre efficacement les menaces et renforcer la sécurité numérique.

Pour répondre à ce défi, INTERPOL ouvrira l'INTERPOL Global Complex for Innovation (IGCI) à Singapour dès 2014. Cette entité se veut un centre d'excellence en matière de lutte et de coopération internationale contre la cybercriminalité. L'IGCI cherche à nouer des alliances avec de multiples parties prenantes, et notamment avec des spécialistes de la sécurité Internet issus du secteur privé, pour mettre leurs expertises et ressources respectives au service des forces de l'ordre et autorités qui luttent contre la cybercriminalité.



Grâce à son expertise, Trend Micro contribuera à renforcer la capacité d'INTERPOL à parer les cyber-menaces. Le 21 juin dernier, Eva Chen, CEO de Trend Micro a rencontré Ronald K. Noble, Secrétaire Général d'Interpol. Cette réunion, qui s'est tenue à Lyon, a permis de s'accorder sur les termes de cet accord majeur de collaboration.

Trend Micro assurera des programmes de formation auprès d'INTERPOL, d'administrations gouvernementales et de forces de l'ordre de différents pays, mais aussi auprès d'entreprises majeures en charge des infrastructures de base, afin de leur transmettre le savoir-faire et les meilleures pratiques pour faire face à la cybercriminalité à l'échelle nationale et internationale. Les formations seront dispensées via des modules d'e-learning, des sessions en classe, des ateliers et des certifications professionnelles.

Cette alliance avec INTERPOL est un nouveau pas pour Trend Micro vers l'accomplissement de sa mission : établir un monde sûr pour échanger les informations numériques.

Trend Micro participera par ailleurs au forum international « Technology Against Crime » (TAC), qui se tiendra à Lyon les 8 et 9 juillet prochains. Le TAC est une rencontre biennale sous le patronage d'INTERPOL et du Ministère de l'Intérieur, qui invite la communauté internationale à confronter les attentes des acteurs publics et privés, la réflexion des chercheurs et les projets des industriels en matière de cyber-sécurité.

A cette occasion, Loïc Guézo, Information Security Evangelist - Director, Southern Europe chez Trend Micro, animera une conférence intitulée « A cybercrime helicopter view » le 09/07 à 8h. Il analysera les différentes problématiques permettant de bien comprendre le monde du cyber-crime aujourd'hui et partagera sa vision de la scène cybercriminelle du 21e siècle. Il proposera par ailleurs une analyse technique des dernières actualités et soulignera les stratégies de cyber-défense les plus appropriées. Il évoquera enfin la collaboration de Trend Micro avec les autorités telles que le FBI et Interpol pour lutter contre le cyber-crime à l'échelle mondiale.

 

Des données sensibles US dérobées auprès de Google en 2010

21/05/2013

Sécurité : D’après des représentants politiques américains, l’attaque de 2010 contre Google, dont la Chine est suspectée être l’auteure, aurait eu pour conséquence la fuite de données gouvernementales confidentielles.Insérer votre Contenu .

IDC révise ses prévisions de dépenses IT à la baisse

16/05/2013

IDC vient de reconnaître dans un communiqué que la croissance au quatrième trimestre 2012 et au cours des trois premiers mois de 2013 a été inférieure à ses prévisions. Le ralentissement américain, la crise

Blue Coat acquiert les appliances SSL de Netronome

16/05/2013

 Blue Coat annonce l'acquisition, pour un montant non divulgué, de la gamme d'appliances SSL de Netronome, spécialiste du traitement des flux. L'équipe produit dédiée de Netronome rejoindra Blue Coat afin d'assurer une assistance en continu auprès des clients existants et des partenaires OEM.

Le marché des PC s'est effondré de 25% en France au 1er trimestre

15/05/2013

Dans un marché PC en crise, la France fait pire que l'Allemagne et la Grande-Bretagne. HP a enregistré des ventes en recul de près de 39%.

Ventes de PC : alerte rouge pour la France

15/05/2013

L'Europe (celle des PC) va mal, la France encore plus mal, les leaders Hp, Acer et Dell plongent dans des proportions vertigineuses. Une lueur d'espoir ? Elle vient de Lenovo, en croissance à deux chiffres (sauf en France), et peut être du second semestre (sauf en France).

Les DSI prévoient que la moitié des applications d’entreprise auront une version mobile

15/05/2013

Sur les 590 DSI et décideurs informatiques interrogés dans neuf pays, la majorité (79 %) confirment que les équipes chargées de produire ces applications sont composées de développeurs internes et externes. Un tiers des répondants jugent que leur équipe est trop lente ou à la traîne, exprimant ainsi clairement leur doute quant à la capacité de leur équipe à répondre aux besoins de l’entreprise. Ce constat soulève une problématique majeure dans la mesure où ces mêmes décideurs prédisent que le nombre d’applications nécessaires en version mobile augmentera de moitié sur les trois prochaines années (passant de 31 % en 2013 à 46 % en 2016).

Vulnérabilités zero-day et recrudescence d’attaques de grande envergure

14/05/2013

Le dernier rapport de sécurité de Trend Micro pour le premier trimestre 2013 révèle les grandes tendances en matière de sécurité. Les chercheurs y dévoilent leurs craintes face aux vulnérabilités Zero-day et aux multiples attaques qui ont frappé récemment plusieurs organisations en Corée du Sud. Ces événements démontrent que les vulnérabilités Zero-day constituent encore une sérieuse menace, les attaques gagnant en sophistication, en intensité et en agressivité.

Présentation de la société Wooxo sur site de sauvegarde des données de santé

24/04/2013

Insérer votre Contenu .

LOGIN PEOPLE® lance la version 5.6 de son Digital DNA Server®

09/04/2013

LOGIN PEOPLE® lance la version 5.6 de son Digital DNA Server®

Login People® S.A., lance la version 5.6 de son Digital DNA Server®

09/04/2013

 

Un chercheur en sécurité informatique cartographie l'Internet... à partir d'un botnet

03/04/2013

Que ce soit admis tout de suite : on aime bien les visualisations d'informations, sous forme de graphiques, cartes, infographies, etc. Encore plus lorsqu'elles sont animées, et permettent d'ajouter à l'utile - voir l'information en un coup d'oeil - l'esthétique. Mais fallait-il créer un réseau de machines zombies, ou botnet, pour ça ?

Les smartphones Samsung Android truffés de failles de sécurité

03/04/2013

Un chercheur italien a découvert de nombreuses failles de sécurité zero-day dans les terminaux Samsung Galaxy. Et aucun correctif en vue pour le moment.

En France, il ne faut plus dire "BYOD" mais "AVEC"

03/04/2013

Bring Your Own Device a désormais officiellement un équivalent dans la langue française, à savoir Apportez Votre Equipement personnel de Communication.

Des attaques DDoS massives mèneraient à un ralentissement du trafic Internet mondial

03/04/2013

Le New York Times révélait hier une information au caractère explosif : une dispute entre un groupe de lutte contre le spam et un hébergeur néerlandais de sites web aurait mené à l'une des plus grosses attaques par déni de service (DDoS) jamais vues. A la clé, selon le journal : une congestion des réseaux Internet au niveau global.

Les français affichent des comportements irresponsables sur Internet

03/04/2013

Si la plupart des risques – virus, perte de données, arnaque sur un achat, usurpation d’identité, etc. – semblent connus des internautes, leurs pratiques réelles sur Internet continuent de les exposer à d’importantes vulnérabilités : par exemple, seulement 9% d’entre eux disposent d’une politique de mots de passe vraiment sécurisée.

Investissements IT : Gartner maintient son optimisme pour 2013

03/04/2013



Une fois n'est pas coutume, Gartner maintient ses prévisions de dépenses mondiales IT pour cette année. Après avoir tablé en janvier dernier sur une croissance de 4,2%, le cabinet britannique confirme son optimisme avec une prévision de +4,1% à 3766 milliards de dollars.

On rappellera une nouvelle fois que Gartner se plante parfois, souvent, et n'hésite pas à se contredire. Mais l'institut est reconnu dans le secteur, notamment auprès des DSI...


Dans le détail, c'est le marché des terminaux (smartphones et tablettes en tête) qui devrait connaître la croissance la plus forte (+7,9% à 718 milliards de dollars), devant les progiciels (+6,4% à 297 milliards de dollars), les services IT (+4,5% à 918 milliards), les datacenters (+3,7% à 146 milliards) et les services télécoms (+2% à 1688 milliards).

Pour 2014, Gartner ose également des prévisions et table sur une croissance de 4% (contre 3,8% en janvier) à 3917 milliards de dollars. Mais il serait bien hasardeux de s'y fier.

Le cabinet ne donne pas non plus de ventilation géographique. Dommage car on sait bien que la croissance présente de forte disparités selon les régions du monde.

Dans une autre étude, Forrester avertit : "Le marché restera faible en 2013, avec une baisse des achats à la fois de serveurs et de solutions de stockage. Un déclin de 3% est à attendre pour les périphériques. Une croissance de 4% dans le domaine des PC en 2013 semble prometteuse, due notamment aux tablettes, que Forrester comptabilise dans la catégorie PC au sens large"

Les dessous techniques de la cyberattaque géante

03/04/2013

D'un volume de 300 Gbps, jamais une attaque par déni de service n'a atteint une telle ampleur. Exploitant des défauts d'anti-spoofing au niveau des DNS, les pirates ont ciblé les points d'interconnexion Internet, et déstabilisé la planète web.

Il est urgent de renforcer la cybersécurité en France

21/03/2013

Institution placée auprès du Premier ministre, le Centre d’analyse stratégique (CAS) préconise d’élever le niveau de cybersécurité pour préserver compétitivité et souveraineté. Institution placée auprès du Premier ministre, le Centre d’analyse stratégique (CAS) préconise d’élever le niveau de cybersécurité pour préserver compétitivité et souveraineté.

Cybersécurité : le gouvernement pourrait renforcer le rôle de l'Anssi

21/03/2013

 Sécurité : Dans un rapport intitulé "Cybersécurité, l'urgence d'agir", le Centre d'analyse stratégique fait quatre propositions pour assurer une prévention et une réponse plus adaptées face aux nouvelles menaces informatiques.

Les cyberattaques sur la République tchèque s'intensifient

18/03/2013

 Après les sites d’information et les banques, c’est au tour des opérateurs de téléphonie d’être victimes d’attaques par déni de service distribué (DDoS). L’origine des attaques serait la Russie.

L'indicateur GFK - Distributique.com de février 2013

18/03/2013

Tous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

17% des Français utilisent trois terminaux pour se connecter à Internet

18/03/2013

Avis d'expert : Selon une étude de Group M et SFR Régie, seulement 38% des Français utilisent uniquement l’ordinateur pour se connecter, une proportion qui tombe à 23% sur les moins de 25 ans.Insérer votre Contenu .

Gartner positionne SafeNet parmi les leaders de son Magic Quadrant pour l’authentification des utilisateurs

18/03/2013

 Pour la deuxième année consécutive, SafeNet annonce sa présence dans le Magic Quadrant 2013 du Gartner en tant que « Leader » dans la catégorie « Authentification des utilisateurs » (Magic Quadrant for User Authentication). L’enquête du Gartner évalue les solutions d’authentification de SafeNet reconnues sur le marché, qui permettent aux entreprises de protéger les identités et les transactions, y compris dans le Cloud et dans les environnements virtuels et mobiles.

Ces technologies qui vont impacter le traitement de l'information IT en 2013

15/03/2013

« L'information est l'une des quatre forces qui changent la manière de faire le business », estime Regina Casonato, vice-président au Gartner. Le traitement de cette information et de son infrastructure est donc crucial, le Gartner identifie les points clés qui auront le plus d'impact en 2013.

Lenovo veut racheter BlackBerry

15/03/2013

BlackBerry n'est pas à vendre mais le fabricant chinois reste intéressé par un rachat du constructeur canadien. Des smartphones Lenovo sortiront aussi en France à partir de 2014.

Config signe un accord avec Proxim Wireless pour distribuer sa gamme de produits sans fil en France, en Suisse et en Afrique francophone

15/03/2013

Proxim Wireless Corporation annonce la signature d’un partenariat de distribution avec Config, un grossiste à valeur ajoutée. Config, dont le siège social est en France et possède des filiales en Suisse, au Maroc, en Tunisie et en Algérie, propose à ses clients de capitaliser sur les opportunités de croissance sur le marché du sans fil extérieur. 

FireEye lance une plateforme de sécurité pour neutraliser les cyber-attaques sophistiquées

15/03/2013

FireEye présente sa plateforme de sécurité pour neutraliser les cyber-attaques sophistiquées.

Quelles sont les grandes tendances du marché mobile ?

15/03/2013

Chaque nouvelle année qui débute est censée être "l'année du mobile". Mais c'est en ce moment que le marché connaît ses évolutions les plus marquantes. Comscore les décortique.

70 % des entreprises européennes sont victimes de cyberattaques ciblées

15/03/2013

D’après une enquête commanditée par l’éditeur nippon Trend Micro (Rick Ferguson, photo), 72 % des entreprises européennes auraient déjà été victimes d’une attaque ciblée. Elle a été menée par le cabinet d’études Quocirca auprès d’entreprises de taille moyenne à grande, issues de multiples secteurs d’activité, au Royaume-Uni, en France et en Allemagne, au sujet des attaques ciblées. 

Sécurité : les derniers navigateurs sont des passoires

15/03/2013



Lors de la première journée du concours Pwn2Own, qui se tenait la semaine dernière à Vancouver en marge de la conférence CanSecWest, des hackers ont réussi à compromettre la sécurité des principaux navigateurs : Internet Explorer 10 sur Windows 8, Google Chrome 25 et Firefox 19 sur Windows 7. D'autres logiciels clés tels que Java 7, Flash Player et Adobe Reader XI d'Adobe n'ont pas résisté. Seul Safari, le navigateur d'Apple, n'a pas été atteint.

Dans la plupart des cas, les chercheurs en sécurité et les hackers ont exploité des failles 0-day du navigateur. Lorsqu'ils n'en ont pas trouvé, ils ont contourné les protections du bac à sable (sandbox) du système d'exploitation pour exécuter un code malicieux permettant de compromettre le navigateur.
À peine découvertes, déjà deux failles colmatées

Toutes les failles et les techniques utilisées ont été expliquées aux éditeurs afin qu'ils puissent trouver une solution. Les hackers y sont incités par une forte récompense allant de 10 000 à 20 000 dollars par faille. En contrepartie, les hackers s'engagent à ne pas divulguer leur découverte. L'intérêt de ce concours est de permettre aux éditeurs de corriger rapidement les failles avant que les pirates informatiques ne s'en emparent. Il n'a ainsi fallu que deux jours à Google et Mozilla pour combler les brèches découvertes.

Google Chrome 25 est tombé sous les assauts de deux chercheurs du MWR Labs qui ont réussi à contourner son bac à sable. C'est une équipe française de la société Vupen qui a fait tomber les deux autres navigateurs. Dans le cas de Firefox 19 sur Windows 7, ils ont exploité une faille connue de Firefox et contourné certaines protections du système d'exploitation. Dans le cas d'Internet Explorer 10 sur Windows 8, « nous avons craqué la Surface Pro avec deux failles 0-day sur IE 10 pour compromettre Windows 8 et contourner le système de sandbox », a expliqué la société sur son fil Twitter.

La sécurité par l’interdiction encore souvent de rigueur

15/03/2013

Etude ZDNet.fr - La sécurité par l’interdiction encore souvent de rigueur

Le marché des services a évité la récession en 2012

14/03/2013

Se basant sur ses toutes dernières enquêtes et évaluations, IDC estime que le marché français des services informatiques a évité la récession en 2012, confirmant les prévisions publiées en octobre dernier par le cabinet.

IDC n'anticipe pas de reprise pour le marché des PC en 2013

14/03/2013

Selon IDC, les ventes de PC devraient continuer de baisser en 2013, à un rythme toutefois inférieur aux -3,7% enregistrés l'an dernier. Sur les marchés dits matures, le recul devrait atteindre -4%.

L’éditeur KEMP Technologies et le distributeur Config signent un contrat de partenariat

14/03/2013

KEMP Technologies annonce la conclusion d’un partenariat avec le distributeur Config pour promouvoir ses solutions d’équilibrage de la charge réseau et de contrôle de distribution des données informatiques sur le marché français, suisse et nord africain. Ce partenariat a pour objectif de rendre la technologie accessible aux entreprises à la recherche d’un tel équipement, offrant un bon rapport qualité/prix.

Quelles sont les grandes tendances du marché mobile ?

13/03/2013

© Violet Kaipa - Fotolia
Chaque nouvelle année qui débute est censée être "l'année du mobile". Mais c'est en ce moment que le marché connaît ses évolutions les plus marquantes. Comscore les décortique.

Config signe un accord de partenariat avec Kemp Technologies

07/03/2013

Kemp Technologies annonce la conclusion d’un partenariat avec Config pour promouvoir ses solutions d’équilibrage de la charge réseau et de contrôle de distribution des données informatiques sur les marchés français, suisse et nord-africain.

Le Cyberoam CR35iNG offre une excellente gamme de services de sécurité à un prix séduisant et hausse le niveau des performances

15/02/2013

Wooxo partenaire du Programme Transition Numérique 2013

14/02/2013

Insérer votre Contenu .

Le BYOD profite à l’iPhone

07/02/2013

L’iPhone arrive en tête des smartphones que les salariés comptent utiliser dans le cadre de leurs usages professionnel dans un proche avenir.

Cybersécurité : L’Europe dévoile sa stratégie

07/02/2013

Priorité de l’exécutif européen, la stratégie de cybersécurité pour l’Europe a été présentée jeudi par la vice-présidente de la Commission européenne Neelie Kroes.

Cyberattaque : les banques et hôpitaux attaqués tenus à la transparence ?

07/02/2013

Un projet de loi européen propose de soumettre les opérateurs d’infrastructures critiques, comme les hôpitaux ou les fournisseurs d’énergie, à une obligation de notification des cyberattaques. En France, ces notifications s’effectueraient auprès de l’Anssi.

L’intranet de la banque centrale américaine hacké, probablement par les Anonymous

06/02/2013

Les données personnelles de plus de 4 000 cadres bancaires ont été publiées sur la Toile par les hacktivistes d’Anonymous, pour protester contre la persécution judiciaire d’Aaron Swartz, qui s’est suicidé en janvier.

La Banque centrale américaine a bien été piratée

06/02/2013

Après le Département américain de l’énergie, c’est au tour de la Banque centrale de reconnaître un piratage informatique de son système. La Fed assure cependant qu’aucun système critique n’a été touché.

Le coup de poker de Michael Dell

06/02/2013

En sortant de Wall Street Dell espère échapper aux contraintes de la bourse pour entamer son virage stratégique en direction des entreprises. Un virage qui pourrait se traduire par des suppressions d’emplois.

Rachat de Dell : les dessous du rapprochement avec Microsoft

06/02/2013

En accordant un prêt de 2 milliards de dollars au constructeur texan, Redmond cherche aussi à protéger ses arrières, en conservant notamment une influence sur la stratégie post-PC de Dell.

BYOD : presque un tiers des pros français utilisent leur smartphone au travail

05/02/2013

Selon une étude de Forrester, ce taux pourrait très vite doubler. L'appétence des salariés se tourne majoritairement vers iOS et Android. Windows Phone et Blackberry sont loin derrière.

Dell racheté pour 24,4 milliards de dollars

05/02/2013

Michael Dell et le fonds Silver Lake Partners ont racheté Dell qui devient une entreprise entièrement privatisée. Dell sort du coup de la bourse. Microsoft participe à l'opération.

Dell quitte la bourse : la fin d'une ère

05/02/2013

Dell ne sera plus coté. Le fabricant de PC est racheté par son fondateur Michael Dell, aidé par un fonds, des banques d'investissement et... Microsoft.

Les ventes de PC ont viré au cauchemar en 2012

11/01/2013

Malgré la sortie des nouveaux modèles de PC sous Windows 8, le marché s'est enfoncé dans le rouge au dernier trimestre. Sur l'ensemble de l'année, le recul atteint 3,2%.

PC : dans un marché encore en baisse HP s'accroche à la 1re place, convoitée par Lenovo

11/01/2013

Windows 8 n’a pas sauvé le marché du PC sur la fin 2012. Les ventes ont reculé de 6,4%, plus que ne l’avait prévu IDC (-4,4%). Du côté des constructeurs, HP sauve les meubles de justesse (-0,6%), mais Lenovo gagne du terrain (+8,2%) sur un marché pourtant éteint.

Pour Intel, le PC n'est pas mort, il se transforme

11/01/2013

Justin Rattner, CTO chez Intel pense que les PC se transformeront à l'ère des terminaux connectés. Ils deviendront de véritables assistants personnels plutôt que de simples gadgets numériques.

L'Europe s'organise contre la cybercriminalité

10/01/2013

L'union européenne lance ce 11 janvier son centre de prévention contre le cybercrime. A charge pour cette structure baptisée European Cybercrime Center (EC3) de coordonner le partage d'expertise entre les états membres pour mieux les protéger contre le nombre grandissant de cyberattaques. Placée sous la direction d'Europol, l'EC3 apporte un changement majeur dans la politique de l'UE concernant la lutte contre la cybercriminalité. Désormais, l'approche collaborative prévaut.

2013 année dangereuse du point de vue de la sécurité informatique

10/01/2013

Les attaques lancées sur le grand public serviront de couverture pour des attaques ciblées vers les entreprises annonce Blue Coat dans ses prévisions de sécurité pour l’année 2013. « Si votre entreprise possède des données importantes, partez du principe qu'elles feront l'objet d'une tentative de piratage en 2013, à travers des attaques ciblées sous couvert d'offensive visant le grand public », précise le spécialiste de la sécurité du web.

L'Iran soupçonné de cyberattaques contre des banques US

09/01/2013

Si les attaques de ces derniers mois contre des banques américaines ont été justifiées par la publication d’une vidéo polémique moquant le Prophète, des officiels américains y voient plutôt une opération de l’Iran.

Marché de la prestation informatique : l’année 2012 se termine par une baisse de la demande

09/01/2013

De nouveau une baisse des demandes pour ce mois de décembre 2012 avec 15 % de moins par rapport au mois de décembre 2011, d'après le baromètre HITECHPROS.

Les dépenses IT en progression de 4,2% sur 2013

09/01/2013

Revues à la hausse, les estimations du cabinet d'études Gartner pour cette année profitent au marché de l'IT. Dans un contexte difficile, sa bonne santé relative devrait se confirmer en 2014.

Les DSI vont dépenser plus en 2013 pour l’achat de tablettes

07/01/2013

D’après un sondage de Piper Jaffray, 57% de DSI prévoient d’équiper des salariés en tablettes cette année, dont 15% prévoyant un déploiement large. L’iPad serait la tablette de prédilection en entreprise avec une part de marché de plus de 60%.

2013 sera le prélude d'une vraie reprise des investissements IT en 2014, selon Forrester

07/01/2013

Après le cabinet d'études Gartner, c'est au tour de son homologue Forrester de livrer ses prévisions sur la croissance du marché IT cette année. Selon lui, les dépenses des entreprises liées aux technologies de l'information devraient progresser de 5,4% (en monnaies locales) durant les 12 mois à venir. Une hausse un peu supérieure à celle qu'a connue le marché l'an dernier et qui traduirait une évolution meilleure que ce que ce chiffre de progression globale laisse penser. En effet, indique Forrester, alors que le marché européen devrait faiblement croître en 2013, les autres zones du globe seront bénies par la croissance : +7,5% aux Etats-Unis ; + 4% en Asie-Pacifique ; + 9% en EMEA, en Europe de l'Est et en Amérique Latine.

Windows RT a été « jailbreaké » par un hacker

07/01/2013

Une faille permet de contourner le bridage applicatif des tablettes Windows RT, sur lesquelles on ne peut installer que les applications disponibles sur le Windows Store.

CES 2013 : l'ère post-smartphone a commencé

07/01/2013

Les smartphones sont de plus en plus utilisés pour des activités autres que téléphoner, constate un spécialiste du secteur qui annonce l'arrivée d'une ère "post-smartphone" à la veille de l'ouverture à Las Vegas du plus grand salon technologique au monde.

HP pourrait vendre ses activités les moins rentables

04/01/2013

Le 27 décembre, Hewlett-Packard a expliqué à la Securities and Exchange Commission américaine dans un formulaire (10K) qu’il évalue la cession potentielle d’actifs et d’activités « qui pourraient ne plus l’aider à atteindre ses objectifs ». Encore une annonce qui n'améliore pas la lisibilité de sa stratégie.

L'indicateur GFK - Distributique.com de décembre 2012

04/01/2013

 

Dépenses technologiques pour 2013-2014 - l’Europe décroche, les autres régions croissent de 5%

04/01/2013

Forrester prévoit une croissance de 5,4% (en devise domestique) des dépenses technologiques mondiales en 2013. Néanmoins, comme le note Andrew BARTELS, l’année 2013 sera meilleure qu’elle ne le semble à première vue. En dehors de l’Europe, qui dans la continuité de sa récession économique va diminuer ses dépenses IT en 2013, les autres zones vont augmenter leurs dépenses : les Etats-Unis de 7,5% et l’Asie de 4%. En Amérique latine et en Europe de l’Est, au Moyen Orient et en Afrique, les achats technologiques augmenteront de 9% d’ici les deux prochaines années.

IT Partners 2013 maintient le cap sur un marché difficile

03/01/2013

Confronté à l'extrême prudence de certaines marques en termes d'investissement marketing, le salon IT Partners parviendra tout de même à maintenir son périmètre lors de sa prochaine édition. Il accueillera un nombre d'exposants identique à celui de son édition 2012 ainsi qu'un nombre de visiteurs en légère hausse les 5 et 6 février prochains.

Gartner table sur 4,2% de croissance dans les dépenses IT en 2013

03/01/2013

L’institut Gartner semble optimiste en pariant sur une croissance de 4,2% des investissements IT en 2013 par rapport à 2012, soit 3,7 trillions de dollars au niveau mondial.  

Deux attaques emblématiques visant des ministères argentin et japonais

03/01/2013

Ce début d’année a été marqué par la révélation de deux nouvelles attaques informatiques. La première a été perpétrée par le groupe Lulzsec contre le ministère de la défense argentin et la seconde contre le ministère de l’agriculture japonais.

D’ici 2014, les cybercriminels tueront grâce au réseau

03/01/2013

La société de cybersécurité Internet Identity vient de publier une prédiction qui fait parler d’elle ! Selon elle, le cybermeurtre sera la prochaine étape des cybercriminels. Et elle devrait intervenir d’ici 2014.

Logiciels d'entreprise : le secteur IT qui aura la plus forte croissance en 2013

03/01/2013

Le cabinet d'études Gartner livre ses prévisions mondiales pour la dépense IT en 2013. Ce sont les logiciels d'entreprise qui devraient connaître la plus forte croissance (6,4%) par rapport à 2012, cette croissance étant alimentée partiellement par le taux de change entre la monnaie américaine et les autres monnaies. Dans les logiciels d'entreprise, ce sont la sécurité, la gestion du stockage et la relation client qui tireront la croissance.

Sécurité informatique : des prévisions alarmantes

02/01/2013

Si les PC traditionnels sous Windows ont longtemps été la cible privilégiée des pirates, en 2013, ils seront devancés par les périphériques mobiles. Les utilisateurs d’Android et de Mac OS vont avoir leurs premières véritables sueurs froides…

Fin de la croissance du secteur informatique

02/01/2013

Pour la première fois depuis 25 ans, le secteur informatique va connaître une croissance nulle.

Rétrospective de l’année IT 2012

02/01/2013

Cloud computing, BYOD, HTML5, Windows 8, emploi, sécurité… Retour sur les tendances marquantes des douze derniers mois pour vous aider à anticiper 2013.

L’Iran se lance dans les grandes manœuvres cyberdéfensives

31/12/2012

Après l’Europe et de nombreux autres pays, l’Iran vient de faire démonstration de ses capacités cybermartiales lors de grandes manœuvres militaires traditionnelles. Un message politique fort.

Danger: les cadeaux de Noel sont connectés!

27/12/2012

Au même titre que les années passées, les appareils connectés et en particulier les tablettes et les smartphones, ont été sûrement dans de nombreuses listes de cadeaux de Noël. En revanche, les utilisateurs impatients devraient réfléchir à deux fois avant de charger immédiatement leurs données personnelles, informations de contact, photos et applications sur leurs nouveaux appareils. Typiquement ces périphériques sont dénués de protection et peuvent donc être vulnérables face aux risques en ligne visant à dérober leurs informations personnelles. McAfee propose ainsi aujourd’hui quelques conseils aux utilisateurs afin qu’ils puissent vivre leur expérience digitale de façon plus sereine, en les aidant à sécuriser leurs matériels.

2012, l'année de la mobilité

26/12/2012

Cette année aura été celle des produits nomades. Toujours plus petits, plus performants... ou les deux à la fois. Découvrez notre sélection des produits qui ont marqué 2012.

Une PME sur cinq utilise au moins une solution Cloud

19/12/2012

La société d’études Markess International estime qu’une PME française sur cinq utilise au moins une solution de cloud computing (IaaS, PaaS ou SaaS) en 2012*. Elles devraient être une sur trois d’ici 2014.

Blue Coat acquière Crossbeam

18/12/2012

Le fournisseur Blue Coat, un spécialiste américain de l’optimisation et de la sécurisation du web et des réseaux WAN, annonce l’acquisition prévue pour fin décembre de Crossbeam, un autre spécialiste de la sécurité des réseaux qui distribue aussi ses produits en indirect.

Faille critique de sécurité dans la plupart de derniers terminaux Samsung

17/12/2012

La vulnérabilité serait présente dans les processeurs Exynos qui équipent la plupart des derniers smartphones du coréen. Elle permet une prise de contrôle voire un blocage du terminal à distance.

Le bêtisier de l'e-business en 2012

17/12/2012

Sur le Web, l'information se propage très vite. Encore plus lorsqu'elle est erronée. De là sont nés les fameux "fails", ces impairs et autres bizarreries dont même les entreprises les plus organisées nous gratifient parfois. Découvrez notre best-of de l'année 2012.

SafeNet annonce sa plate-forme de monétisation logicielle nouvelle génération

17/12/2012

SafeNet annonce la commercialisation de Sentinel License Development Kit (LDK), sa plate-forme nouvelle génération de protection logicielle, de distribution des licences et de gestion des droits.

Elk Cloner : le 1er virus de l'Histoire a 30 ans

14/12/2012

Développé en deux semaines en langage assembleur, le premier virus informatique a été écrit par Rich Skrenta, et visait l'Apple II. A l'origine, il s'agissait seulement de faire une blague.

La part des ventes réalisées sur des terminaux mobiles va croître de 43 % en Europe d’ici 2015

14/12/2012

Le nouveau rapport Digital Mobile Consumer souligne qu’il est décisif pour les entreprises de développer une véritable stratégie pour favoriser les interactions avec leurs clients, notamment sur les terminaux mobiles. Comme pour les évolutions à venir sur les ventes, les services à la clientèle et les campagnes marketing développés spécifiquement pour ces terminaux vont également connaître une forte croissance. Ces échanges vont ainsi augmenter respectivement de 48 % et 46 % entre 2012 et 2015.

Windows : la descente aux enfers enfin stoppée ?

13/12/2012

La dernière étude de Goldman Sachs montre que Windows a vu sa part de marché passer de 95% en 2004 à 20% aujourd'hui. Android et iOS lui sont passés devant.

Plus de 90% des attaques ciblées sont initiées par du Spear Phishing

13/12/2012

 

ESET présente ses prévisions en matière de cybercriminalité pour 2013

12/12/2012

ESET passe en revue les différentes menaces de l’année qui s’achève et compile les tendances pour la saison à venir. Globalement, les phénomènes suivants vont se manifester en 2013 : une croissance très nette de codes malicieux sur mobile, une augmentation de la propagation de logiciels malveillants via des sites web, une hausse continue de réseaux de zombies et enfin, des attaques sur le Cloud créant les conditions pour la fuite de données.

Les réductions de coûts ne doivent pas impacter le niveau de sécurité

12/12/2012

Récemment, un chercheur d’Exodus Intelligence a découvert 23 failles dans les systèmes de contrôle industriels présents chez plusieurs fabricants, et de nouvelles failles dans les applications SCADA par ReVuln la semaine dernière.

Cyberattaque contre le système pétrolier saoudien

11/12/2012

L’attaque dont a fait l’objet le groupe pétrolier saoudien Aramcoen en août visait son système SCADA de production de pétrole d’après les autorités saoudiennes. Elle aurait été orchestrée par des groupes étrangers.

29% des français se connectent à Internet grâce à un smartphone

11/12/2012

Selon l'Arcep, les usages de l'Internet en France sont poussés par l'émergence des terminaux mobiles.

Le PC de plus en plus relégué au second plan par les tablettes et smartphones

11/12/2012

En 2012, d'après IDC, c’est 1,194 milliard de terminaux connectés qui seront livrés dans le monde, dont 700 millions de smartphones et 122 millions de tablettes. Et entre 2012 et 2016, la part de ces terminaux va continuer de croître, au détriment du PC traditionnel.

87% des entreprises démunies face aux cybermenaces

10/12/2012

A l’occasion de son 5ème colloque annuel, le CDSE (Club des Directeurs de Sécurité des Entreprises) tire la sonnette d’alarme et dévoile les résultats de deux enquêtes portant sur les enjeux liés aux cybermenaces. Si la prise de conscience des risques semble aujourd’hui établie pour une majorité de directions générales, 87% des entreprises françaises n’apparaissent pas suffisamment armées pour y faire face.

D'ici un an, Trend Micro aura converti 30% de ses revendeurs aux services managés

10/12/2012



«Les services managés ont le vent en poupe et ne sont plus l'apanage des grandes structures et des grands opérateurs », nous explique Sébastien Mancel, strategic partner team leader, de Trend Micro. L'éditeur a déjà un programme pour les grandes structures et une console d'administration, remote manager, qui sort avec avec une nouvelle version. Sur cette console, et pour ses partenaires s'adressant au mid market, Trend Micro propose maintenant LSP, Licensing management platform.

Les partenaires pourront ainsi vendre, activer et renouveler des licences en quelques minutes. Ils proposeront aussi une offre de services complémentaires. Trend Micro estime qu'ainsi le tiers de ses revendeurs proposera des services managés d'ici fin 2013. « MLP leur permettant à la fois de mieux fidéliser les clients, d'augmenter le chiffre d'affaires et de sécuriser leurs marges sur le long terme, souligne Sébastien Mancel.

Dans ce processus toujours plus dématérialisé, les grossistes gardent toute leur force, souligne Sébastien Mancel, en particulier pour le suivi de la facturation. Le contrat est tripartite entre le revendeur, le grossiste et l'éditeur, le client étant facturé chaque mois en fonction de ce qu'il a utilisé.

Par Didier Barathon
 

Allemagne : un réseau d'énergie renouvelable visé par une cyberattaque

10/12/2012

EXCLUSIF / Il y a deux semaines, une centrale électrique allemande spécialisée dans les énergies renouvelables a été victime d’une cyberattaque qui a duré 5 jours. Les systèmes de communication en ligne ont été coupés. Il s’agit de la première attaque numérique confirmée contre un opérateur de réseau européen.

Les entreprises françaises doivent se préparer à des cyberguerres

06/12/2012

Les sociétés françaises son conscientes des dangers du cyberespaces. Le président du Club des directeurs de sécurité des entreprises déclaraient qu’il leur faut se préparer à des guerres cyber informatiques.

Sécurité : quelles menaces pour 2013 ?

05/12/2012

 

Attaques APT: l’art et la manière de perturber les cybercriminels

03/12/2012

Une victoire totale et durable contre les cybercriminels relève du vœu pieu. La meilleure façon de lutter contre eux est de rendre leur tâche la plus difficile possible, avec une réponse persistante avancée aux attaques persistantes avancées.

L’évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre et l’espionnage informatiques

30/11/2012

Les cyber-attaques deviennent de plus en plus visibles du grand public, les violations à grande échelle et les déclarations de grandes entités telles que Google et les Nations Unies font régulièrement les gros titres des journaux. Les tendances en matière de cyber-crime sont actuellement en pleine mutation ; en effet, les attaques ne ciblent plus de simples individus non-avertis pour un faible gain financier (par ex. les violations de cartes de crédit), mais bien de grandes sociétés ou même des gouvernements, afin de leur subtiliser leurs Propriétés Intellectuelles (PI) et des informations sensibles pouvant rapporter gros.

FireEye : L’évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre et l’espionnage informatiques

30/11/2012

Les cyber-attaques deviennent de plus en plus visibles du grand public, les violations à grande échelle et les déclarations de grandes entités telles que Google et les Nations Unies font régulièrement les gros titres des journaux. Les tendances en matière de cyber-crime sont actuellement en pleine mutation ; en effet, les attaques ne ciblent plus de simples individus non-avertis pour un faible gain financier (par ex. les violations de cartes de crédit), mais bien de grandes sociétés ou même des gouvernements, afin de leur subtiliser leurs Propriétés Intellectuelles (PI) et des informations sensibles pouvant rapporter gros. Les tactiques utilisées par les hackers ont elles aussi évolué, les attaques aléatoires ayant fait place aux violations intelligentes ciblées à l’encontre de victimes spécifiques et à l’espionnage d’état, où le but du pirate n’est plus tellement d’acquérir des informations spécifiques mais bien de récolter à dessein des PI et par la même occasion des secrets commerciaux dans un domaine cible.

Cyberoam présente la série NG et des appliances UTM

29/11/2012

Cyberoam a dévoilé ses appliances de série NG pour une sécurité de réseau informatique.

Cyberoam présente la série NG et lance des appliances UTM destinées aux indépendants et aux PME

28/11/2012

Paris, 28 novembre 2012 - Cyberoam, leader mondial des solutions de sécurité réseau, a dévoilé ses appliances de série NG pour une sécurité de réseau informatique parée pour l'avenir.

Cyberoam présente la série NG et lance des appliances UTM destinées aux indépendants et aux PME

28/11/2012

Cyberoam a dévoilé ses appliances de série NG pour une sécurité de réseau informatique parée pour l’avenir. La série NG offre un matériel de pointe équipé de logiciels, capable d’offrir jusqu’à 5 fois le débit moyen du secteur aux SOHO et aux PME, ce qui en fait les appliances UTM les plus rapides du segment.

IPhone : le smartphone préféré des entreprises en 2012

27/11/2012

Selon IDC, 31,1 millions d'iPhones seront livrés aux entreprises cette année, contre 15,1 millions de smartphones Android. En 2016, près de 69 millions d'iPhones devraient être livrés.

Bee Ware anticipe les menaces liées à l’utilisation d’HTML5

27/11/2012

Bee Ware inclut la couverture sécurité HTML5 dans ses règles de filtrage.

Sécurité : la cyberattaque sur l'Elysée en cinq questions

26/11/2012

Ca y est, c'était la "cyberguerre". Pendant la campagne présidentielle, une intrusion venue des USA aurait eu lieu sur le réseau de l'Elysée. Pas si vite, répond Tony Massé, expert en sécurité informatique interrogé par ZDNet.fr.

Les logiciels et services IT échappent à la récession en 2012. Pas au zéro pointé pour 2013

22/11/2012

D’après le bilan 2012 de Syntec Numérique, l’industrie française du logiciel, du conseil et des services IT enregistre une faible croissance de 0,7%, résultant de la dégradation économique du 2e semestre. Et la reprise n’est pas pour 2013, le patronat tablant sur une croissance zéro.

L’Elysée piraté par les Etats-Unis ? Ferme démenti de Washington

20/11/2012

Les piratages dirigés contre l’Elysée en mai et rapportés par Le Télégramme auraient pour auteurs les Etats-Unis selon L’Express.

Dépenses IT des entreprises : faux rebond à +2,5% espéré en 2013

15/11/2012

Par Christophe Auffray

Rapport trimestriel McAfee : Augmentation de la cybercriminalité au niveau mondial

13/11/2012

McAfee publie son rapport trimestriel sur les menaces informatiques, qui analyse notamment les techniques du cybercrime et l’évolution mondiale des cyberattaques. Le rapport dévoile de nouveaux détails sur l’opération « High Roller », ainsi que des chiffres en matière de logiciels malveillants visant les mobiles, qui ont quasiment doublé par rapport au trimestre précédent, et la hausse sans précédent des violations des bases de données. McAfee Labs a également constaté une hausse importante de certaines catégories de logiciels malveillants, dont les logiciels de demande de rançons ou ransomware et les fichiers binaires signés. Les rootkits et les logiciels malveillants ciblant les Mac continuent eux aussi d’augmenter, à l’instar des chevaux de Troie voleurs de mots de passe et des logiciels malveillants autoexécutables, qui ont enregistré une hausse considérable.

Les investissements IT des entreprises toujours sous pression

12/11/2012

Selon Pierre Audoin Consultants, les entreprises continuent à composer avec des réductions de coûts, impliquant de concentrer les investissements tout en maintenant les projets stratégiques.

Marché de la prestation informatique : hausse prononcée de la demande en octobre

12/11/2012

Après le léger ralentissement des demandes constaté sur le baromètre HitechPros au mois de septembre, celles-ci retrouvent le rythme du début d’été et progressent de 14 % par rapport au mois d’octobre 2011.

Marché de la prestation informatique : hausse prononcée de la demande pour octobre 2012

12/11/2012

En ce mois d’octobre 2012, selon le baromètre HIGHTECHPROS, les demandes affichent de nouveau une hausse avec 14 % de plus en comparaison avec le mois d’octobre 2011.

Nouvelle chute importante des ventes de PC en France et en Europe de l’Ouest

12/11/2012

Le cabinet d’études Gartner signale début novembre que les livraisons de PC ont - à nouveau - reculé en Europe de l’Ouest. Elles ont chuté de 15.4% au troisième trimestre 2012 par rapport à la même période de 2011. Un comble alors que ce trimestre, qui intègre les rentrées des classes, est censé être l’un des plus forts de l’année ! Ni la France, ni le segment BtoB ne sont épargnés.

4,7% de progression pour le marché mondial des logiciels au S1 2012

09/11/2012

Le marché mondial des logiciels a augmenté de 4,7% au cours du 1er semestre 2012 pour atteindre 167 milliards de dollars, le CRM (gestion de la relation client), la virtualisation et la collaboration étant devenus les segments les plus dynamiques, selon les chiffres publiés hier par IDC. Les difficultés économiques de l'Europe occidentale ont tiré l'ensemble du marché vers le bas, mais les ventes de logiciels aux États-Unis, en Amérique latine, Russie, Chine et dans d'autres régions ont connu une croissance, a indiqué le cabinet d'études. Le segment des logiciels applicatifs apparaît comme le plus dynamique de l'ensemble, avec une hausse de 5,1% en grande partie tirée par les outils de collaboration et de CRM, selon IDC.*

Le marché du PC poursuit sa chute

09/11/2012



En Europe comme dans le reste du monde, les ventes de PC continuent à reculer. Seul le constructeur chinois Lenovo tire son épingle du jeu.

C’est bien en Europe que les ventes chutent le plus lourdement selon des estimations fournies par Gartner et IDC. Le recul sur le dernier trimestre est de 15,4% contre 12% en Amérique du Nord et même une baisse de 2% en Chine. Les deux cabinets d’analyse avancent une conjonction de différents facteurs pour expliquer cette baisse durant le 3ème trimestre. Le premier est bien évidemment la conjoncture économique générale. Le second facteur est l’attentisme autour du lancement de Windows 8 le 29 octobre dernier qui a retardé certains achats. Enfin, le dernier facteur est la montée en puissance des smartphones et surtout des tablettes, lesquelles commencent à remplacer le PC dans certains foyers, voire certaines entreprises. Bref, la conjoncture est mauvaise et ne risque pas de s'améliorer grandement dans les prochains mois.
HP toujours premier en Europe

Dans ce contexte, Le constructeur chinois Lenovo est le seul à tirer son épingle du jeu avec une progression de 7,7% sur le 3ème trimestre. A contrario tous les autres constructeurs reculent : HP (-22,2%), Dell (-17,1%), Acer (-14,6%) ou encore Asus (-6,8%). Toutefois, malgré ce recul, HP demeure le N°1 en Europe avec une part de marché de 19,3% devant Acer (14,1%), Asus (10,7%) et Lenovo (9,3%). Toutefois, au niveau mondial, Lenovo a désormais détrôné HP avec une part de marché de 15,5%
 

Quand des employés de la SEC se baladent avec des données confidentielles non chiffrées dans une conférence de hackers

09/11/2012

Quand on transporte des données confidentielles, voire hautement sensibles comme les informations concernant les marchés financiers, on sécurise son ordinateur. C'est ce que viennent d'apprendre des employés de la SEC à leur insu.

La Ville d’Antibes Juan-les-Pins sécurise les accès distants à son Intranet avec Login People®

09/11/2012

La Ville d’Antibes Juan-les-Pins sécurise les accès distants à son Intranet avec Login People®

Cyber-sécurité : une priorité pour l’Union Européenne

06/11/2012

La commissaire européenne chargée de la société numérique rappelle les responsabilités de chacun pour assurer et déployer la cyber-sécurité au sein de l'UE.

La dépense IT en EMEA progressera de 1,4% en 2013, elle a baissé en 2012

05/11/2012

Vous avez besoin d'une petite bouffée d'optimisme ? Regardez la dernière étude du Gartner. Sans être euphorique, elle montre un inversement de tendance entre 2013 et 2012 et de fortes créations d'emplois.

Ouragan Sandy : des milliers de sites sous l'eau

30/10/2012

Les vagues de photos (vraies ou fausses) sur les réseaux sociaux et l'évacuation de centaines de milliers d'habitants de l'est des Etats-Unis ne sont pas les seules conséquences de Sandy. Des milliers de sites seraient aussi tombés.

Gartner dévoile ses prédictions 2013 et sa vision de l'IT

29/10/2012

Un peu avant le beaujolais nouveau et avec autant de régularité, Gartner nous délivre ses "prédictions" (SPA pour Strategic Planning Assumptions) qui devraient diriger l'action des DSI pour planifier l'évolution de leur SI et se préparer à une informatique toujours plus intégrée avec le business.

Un salarié sur 5 utilise un smartphone pour son travail

25/10/2012

Selon l’Idate, 45% des salariés français possédant un smartphone personnel l’utiliseraient pour un usage professionnel. La grande majorité d’entre eux s’en servent pour téléphoner et envoyer des messages.

McAfee part en croisade contre la fuite d'informations

24/10/2012

Pour la 4e édition de son rendez-vous annuel utilisateurs, l'éditeur américain a réuni un peu plus de 3 000 personnes et se dit prêt à relever les défis posés par toutes les avancées technologiques et leurs conséquences sur la protection des données.

Etude ZDNet.fr – Le bouleversement annoncé du poste de travail

23/10/2012

Si aujourd'hui, le poste de travail en entreprise est très majoritairement un client lourd traditionnel, son futur s’annonce lui radicalement différent d’après les résultats de l’étude menée par ZDNet.fr. Le poste de travail de demain sera ainsi plus mobile et virtualisé. Mais ce ne sera pas la seule mutation du SI.

Hacker d'Amiens : 17 000 victimes parmi les utilisateurs Android

19/10/2012

Un hacker de 20 ans a été arrêté à Amiens. Il reconnaît avoir piraté plus de 17000 smartphones Android pour jouer gratuitement à la loterie en ligne.

Une PME sur deux ne perçoit pas les bénéfices du travail collaboratif

18/10/2012

 

France : un malware piège 17 000 utilisateurs Android

18/10/2012

500 000 euros de préjudice, 17 000 victimes, un ado de 17 ans... Tout est réuni pour une belle histoire de piratage informatique de haut vol. Le pirate distribuait de malwares via des applications Android.

La bêta d'Internet Explorer 10 pour Windows 7 prévue pour novembre

18/10/2012

La version bêta du prochain navigateur de Microsoft, avant tout pensée pour Windows 8, sera quand même disponible sur Windows 7 mi-novembre.

Le FBI épingle les dangers d'Android

17/10/2012

L'IC3 (Internet Crime Complaint Center) qui dépend de l'agence fédérale estime que l'OS mobile est maintenant devenue une cible de choix pour les pirates. Il livre ses recommandations.

Cybercrime : 7,2 millions de dollars par an et par entreprise selon Ponemon

17/10/2012

L’étude Ponemon 2013 sur l’évaluation des coûts du cybercrime évalue les pertes générées par les attaques, et chiffre l’efficacité des mesures déployées. Même limitée à 234 entreprises de 6 pays, l’enquête apporte des éclairages précieux.

Les entreprises françaises : entreprenantes sur la mobilité; méfiantes du BYOD

16/10/2012

Les entreprises françaises sont particulièrement en pointe en matière de mobilité. C’est ce que tend à montrer l’étude Forrester sur la mobilité qui précise que « 60% des responsables informatique en France

Seules 34% des PME se préoccupent de la sécurité des réseaux ... et 2% de BYOD

16/10/2012

Paradoxe. Le niveau d'équipement des PME en numérique témoigne de la généralisation de grands mouvements technologiques comme la virtualisation. En revanche, le nomadisme et le collaboratif n'ont pas encore sucscité de forte mobilisation dans ce segment d'entreprises comme en témoigne la dernière étude SFR business team.

60% des responsables informatiques français augmentent les budgets alloués à la mobilité dans l’entreprise

16/10/2012

Avec la montée en puissance de l’information « partout et tout le temps », le lieu de travail est en complète transformation. C’est ce qu’explique la nouvelle étude de Forrester, qui montre que 64% des entreprises se concentrent sur l’amélioration des supports de la mobilité pour leurs salariés, leurs partenaires et leurs consommateurs. Tirant les enseignements de récentes études réalisées auprès de plus de 2 300 décideurs de la mobilité et presque 5 000 collaborateurs utilisateurs en Amérique du Nord et en Europe, il apparait que 66% d’entre eux utilisent quotidiennement deux appareils ou plus pour leurs activités professionnelles, incluant PC, ordinateurs portables, smartphones et tablettes. De plus, 67% des salariés peuvent choisir leur smartphone professionnel, et 70% choisissent la tablette qu’ils utilisent dans le cadre de leur activité professionnelle.

Blue Coat lance une appliance virtuelle

15/10/2012

Blue Coat Systems lance Secure Web Gateway, une appliance virtuelle destinée aux PME comme aux filiales et succursales des grandes organisations. Cette dernière complète les appliances ProxySG et le service Cloud de Blue Coat pour permettre aux clients de choisir le modèle de déploiement le mieux adapté à leurs besoins de sécurité individuel, site par site.

Les utilisateurs de Skype cibles d’une nouvelle attaque par phishing

15/10/2012

Skype est menacé par une nouvelle attaque par email. Des hackers tentent de mettre la main sur les mots de passes des utilisateurs.

Vers un rapprochement entre SFR et Numericable ?

14/10/2012

Les deux groupes mèneraient des discussions depuis une quinzaine de jours. Vivendi chercherait en effet à se désengager du secteur des télécoms.

Assises de la Sécurité 2012 : le bilan

12/10/2012

Ancrées depuis plus de dix ans dans le paysage professionnel de la sécurité des systèmes d'information, les Assises ont cette année encore rassemblé une audience hautement qualifiée et accueilli de nombreuses personnalités pour évoquer les enjeux et les risques à l'ère de la mobilité, et la nécessité de protéger le patrimoine informationnel des entreprises et des administrations.

PC : Lenovo devient le n°1 mondial devant HP qui conteste

11/10/2012

Pour la première fois, le géant chinois serait devenu le premier vendeur de PC de la planète. Dans un marché global en forte baisse.

Lenovo n°1 mondial du PC devant HP selon Gartner, IDC affirme le contraire

11/10/2012

C'est la guerre. Entre Lenovo et HP ? Pas seulement, entre Gartner et IDC aussi, les deux grands cabinets mondiaux se battent comme des chiffonniers autour des chiffres (préliminaires) de ventes mondiales de PC au T3 2012. Et HP s'en prend vertement au Gartner.

BYOD – Il faudrait savoir dire non...

09/10/2012

Pour Lazaro Pejsachowicz, Président du Clusif, le BYOD entraîne une refonte des politiques de sécurité et d’accès. D’après lui, plus encore que le BYOD , c’est bien le mail qui a ouvert le Système d’Information aux « quatre vents ».

SafeNet lance sa nouvelle offre « SafeNet Authentication Service »

09/10/2012

SafeNet annonce la disponibilité immédiate de SafeNet Authentication Service, un nouveau service d’authentification pour le Cloud. Cette solution, spécialement conçue et développée pour les fournisseurs de service, leur permet de rapidement donner accès à leurs clients à des outils d’authentification dans le Cloud (AaaS). Ainsi, les fournisseurs de service peuvent augmenter leurs revenus moyens par utilisateur (ARPU), réduire sensiblement le coût et la complexité correspondant au provisionnement et à la mise en œuvre d’une solution d’authentification forte, et renforcer leur niveau de sécurité et de conformité.

SafeNet lance sa nouvelle offre « SafeNet Authentication Service »

09/10/2012

SafeNet annonce la disponibilité immédiate de SafeNet Authentication Service, un nouveau service d’authentification pour le Cloud. Cette solution, spécialement conçue et développée pour les fournisseurs de service, leur permet de rapidement donner accès à leurs clients à des outils d’authentification dans le Cloud (AaaS). Ainsi, les fournisseurs de service peuvent augmenter leurs revenus moyens par utilisateur (ARPU), réduire sensiblement le coût et la complexité correspondant au provisionnement et à la mise en œuvre d’une solution d’authentification forte, et renforcer leur niveau de sécurité et de conformité.

37% de Français se sont connectés au web depuis leur mobile en un mois

08/10/2012

Les Français accrocs au mobile ? Oui, si l’on en croit une étude de Médiamétrie qui révèle qu'une majorité d'utilisateurs utilise un smartphone pour surfer.

Cyberdéfense : l'ASEAN et le Japon se liguent contre les attaques supposées de la Chine

08/10/2012

L'Asean et le Japon comptent mettre en place un réseau de défense pour garantir leur cybersécurité. Celui-ci viserait notamment de récentes attaques contre des sites gouvernementaux, que les partenaires présument venir de Chine.

Cyberdéfense : l'Europe simule une cyberattaque

05/10/2012

Les 27 pays européens ont participé hier à un vaste exercice de cyberdéfense. Pour la première fois, une telle simulation a impliqué des banques et des entreprises du monde de l'internet.

Le Français Bee Ware lance un nouveau moteur de sécurité

05/10/2012

L’éditeur français Bee Ware a présenté aux Assises de la sécurité qui se déroulent à Monaco son nouveau moteur de sécurité basé sur une approche contextuelle de l’environnement applicatif : ACE (Agent-based Computational Environment).

Microsoft part à la rencontre de ses partenaires

04/10/2012

Microsoft vient d’entamer son Tour de France auprès de ses partenaires qui se déroulera jusqu’en mai 2013. Une initiative destinée à accompagner les partenaires pour exploiter les nouvelles opportunités commerciales qui s’offrent à eux en cette année de lancements majeurs, déclinée en deux programmes de formation : 32 Rendez-vous Connectik, organisés par l’éditeur en collaboration avec ses grossistes et destiné aux revendeurs qui équipent les TPE et PME-PMI. Et 5 Rencontres Partenaires mises en place jusqu’à la fin 2012 (15 octobre au 20 novembre), plus spécifiquement dédiées aux partenaires adressant les moyennes et grandes entreprises avec une approche solutions. En tout 37 villes seront visitées avec pour objectif de rencontrer et de former plus de 4.000 personnes d’ici mai 2013 à travers des sessions commerciales gratuites.

L’Agence de cybersécurité publie un guide d’hygiène d’informatique

04/10/2012

L’Anssi a publié son précis de l’hygiène informatique, un guide composé de 40 règles permettant d’améliorer la sécurité des SI des entreprises. « Ceux qui n’auront pas appliqué ces mesures ne pourront s’en prendre qu’à eux-mêmes » estime le directeur général de l’Anssi, Patrick Pailloux.

BYOD : attention au WiFi des smartphones !

03/10/2012

Laisser le WiFi activé en permanence sur un smartphone peut se révéler dangereux. Il est possible d’obtenir les noms (SSID) des réseaux

L’ADN du Numérique® : la première solution d’authentification forte intégrée pour Android

03/10/2012

L’ADN du Numérique® : la première solution d’authentification forte intégrée pour Android

La Maison Blanche victime d’une cyber-attaque

02/10/2012

Le gouvernement américain a confirmé que l’un des réseaux de la Maison Blanche avait été ciblé par une attaque par hameçonnage « sans conséquences » menée depuis la Chine.

Gemalto s’offre la solution de paiement mobile d’Ericsson

01/10/2012

Le Français Gemalto s’est offert la solution de paiement mobile d’Ericsson, Internet Payment Exchange AB ou « IPX », mais pas les activités américaines. Le montant de la transaction n’a pas été révélé.

L'indicateur GFK - Distributique.com de septembre 2012

28/09/2012

Juillet 2012 : un début d'été où les ventes se tassent plus qu'à l'accoutumée

FireEye : Les cybercriminels utilisent les emails d’ingénierie sociale pour parvenir à pénétrer dans les réseaux d’entreprise

28/09/2012

FireEye®, Inc. a annoncé la publication de « Top Words Used in Spear Phishing Attacks to Successfully Compromise Enterprise Networks and Steal Data » (Mots clés utilisés dans les attaques d’harponnage pour compromettre les réseaux d’entreprise et voler des données), un rapport qui identifie les techniques d’ingénierie sociale que les cybercriminels utilisent dans leurs cyber-attaques avancées via email. Selon ce rapport, les mots clés que les cybercriminels utilisent suscitent un sentiment d’urgence afin de piéger les destinataires non-avertis et de les pousser à télécharger des fichiers malveillants. Les mots utilisés dans les attaques via email pour contourner les systèmes de défense informatique traditionnels appartiennent pour la plupart à la catégorie des expéditions express.

Deux milliards d'ordinateurs, tablettes et smartphones vendus en 2016

27/09/2012

EN BREF. Les ventes mondiales de tablettes, d'ordinateurs et de téléphones multimédias vont doubler d'ici à 2016 pour atteindre plus de deux milliards d'unités, selon IDC.

Blue Coat en tête du marché des passerelles de sécurité Internet

27/09/2012

Blue Coat Systems annonce qu’il est leader sur le marché mondial et sur le marché EMEA (Europe, Moyen-Orient et Afrique) des appliances de protection contre les programmes malveillants et les passerelles de sécurité internet, d’après le dernier rapport sur les parts de marché publié par Infonetics Research.

BYOD : La Sécurité des Accès Wifi avec Login People®

25/09/2012

BYOD : La Sécurité des Accès Wifi avec Login People®

Sécurité : un marché de 60 milliards de dollars en 2012

14/09/2012

D’après Gartner, les produits et services dédiés à la sécurité informatique des entreprises et des particuliers progresseront de 8,4% par rapport à 2011 pour représenter un marché mondial de 60 milliards de dollars. Et la croissance devrait se maintenir jusqu’en 2016 pour atteindre 86 milliards.

La cybersécurité des institutions de l’UE a été renforcée suite au succès d’un projet pilote

14/09/2012

Les institutions de l’Union européenne ont renforcé leur lutte contre les menaces informatiques en créant, sur une base permanente, l’équipe d’intervention en cas d’urgence informatique de l’UE, ou CERT-UE. Cette décision fait suite au succès d’un projet pilote mené pendant un an par l’équipe, qui a reçu des appréciations positives de la part des clients et des pairs.

Croissance de 8,4% du marché mondial des infrastructures de sécurité en 2012

13/09/2012

Les dépenses mondiales d’infrastructures de sécurité devraient progresser de 8,4% cette année pour atteindre 60 milliards de dollars contre 55 milliards l’année dernière, estime Gartner.

Croissance de 8,4% du marché mondial des infrastructures de sécurité en 2012

13/09/2012

Les dépenses mondiales d’infrastructures de sécurité devraient progresser de 8,4% cette année pour atteindre 60 milliards de dollars contre 55 milliards l’année dernière, estime Gartner.

4 petites entreprises européennes sur 10 ont recours à la virtualisation des serveurs

10/09/2012

Une étude commanditée par Dell et Intel révèle les tendances et habitudes concernant la mise en place de la virtualisation des serveurs au sein des petites entreprises européennes, avec 41% des entreprises interrogées utilisant actuellement cette technologie. Les résultats de l’étude révèlent des différences majeures concernant l’adoption et les habitudes au sein des pays européens, et entre les entreprises de moins de 25 employés et celles de 25 à 100 employés. De manière générale, les entreprises perçoivent les avantages liés à la virtualisation des serveurs comme étant plus importants que les obstacles à sa mise en œuvre.

41% des petites entreprises font de la virtualisation de serveurs

07/09/2012

La France se situe au-dessus de la moyenne européenne, avec 43% d’entreprises de moins de 100 salariés recourant à la virtualisation de serveurs d’après une étude de Dell et Intel. Les sociétés de moins de 25 salariés sont en revanche peu utilisatrices de ces technologies.

Chrome fête son 4e anniversaire en beauté

07/09/2012

Profitant de l'essor du Cloud et de HTML5, Chrome a connu une ascension fulgurante, même si le navigateur est rentré à reculons dans les entreprises. Ses perspectives restent cependant incertaines face aux enjeux qui se profilent.

Application sur mobile : attention à la protection des données

05/09/2012

Plus de la moitié des utilisateurs d'applications pour téléphones portables multifonctions (smartphones) se détournent de certaines d'entre elles car ils s'inquiètent de la protection de leurs données personnelles, affirme une étude américaine publiée mercredi.

12 millions d'identifiants iPhone et iPad publiés !

05/09/2012

D'après notre confrère Le Monde, un groupe de hackers baptisé AntiSec et proche de la mouvance Anonymous a publié rien moins que les informations personnelles relatives à 12 millions d'appareils Apple. Ces données sont constituées de l'identifiant du terminal, de son type, du nom donné par l'utilisateur ainsi que son code de réception pour les notifications. D'autres informations sensibles telles que noms, numéros de téléphone, adresses ou coordonnées, seraient en possession du groupe qui a choisi de ne pas les publier. D'où proviennent ces données ? De l'ordinateur portable d'un agent du FBI, Christopher K. Stangl, et elles auraient été récupérées sur cette machine par les hackers, en exploitant la vulnérabilité AtomicReferenceArray de Java.

L'Europe en crise n'achète plus de serveurs

05/09/2012

La zone EMEA vient de connaitre un trimestre catastrophique pour les constructeurs de serveurs. Les ventes ont chuté de 11,6% au T2. Seul Dell arrive à progresser sur un marché porté par les machines d’entrée de gamme.

Malware : le nombre de "ransonwares" explose

05/09/2012

Selon un rapport de McAfee, le nombre de malwares exigeant une rançon pour refaire marcher les ordinateurs infectés, a grimpé de 50% en trois mois.

Le Gartner inclut Bee Ware dans son étude « Competitive Landscape : Web Application Firewall Market, Worldwide, 2012 »

05/09/2012

Bee Ware fait partie des acteurs compétitifs évalués dans l’étude Gartner dédiée au marché mondial du pare-feu applicatif. L’analyste Gartner Lawrence Pingree, fort de 16 ans d’expérience dans l’industrie IT, la protection de données et la sécurité informatique, propose dans son étude du 29 juin 2012 « Competitive Landscape : Web Application Firewall Market, Worldwide, 2012 » une analyse du marché mondial du pare-feu applicatif.

McAfee met en évidence la plus forte augmentation de logiciels malveillants sur mobiles en 4 ans

04/09/2012

Le dernier rapport trimestriel McAfee sur les menaces informatiques met en évidence la plus forte augmentation de logiciels malveillants sur mobiles en 4 ans. Parmi les principales tendances de ce trimestre, le téléchargement involontaire (drive-by download) sur mobiles, l’utilisation de Twitter pour le contrôle des botnets mobiles et les « ransomwares » (rançongiciels) sur mobiles. McAfee Labs a détecté une augmentation de 1,5 millions de logiciels malveillants depuis le 1er trimestre 2012 et a identifié de nouvelles menaces comme le téléchargement involontaire sur mobiles (drive-by download), l’utilisation de Twitter pour contrôler les botnets et l’apparition de « ransomware » (rançongiciels) sur mobiles.

Le marché des serveurs en repli, l’Europe à la traine

03/09/2012

Le marché des serveurs au second trimestre 2012, selon le Gartner, a décliné de 2,9 % en valeur, mais progressé de 1,4 % en volume. L’Europe en revanche ne se redresse pas.

Philippe Rizand (DSI, Institut Curie) : "Le BYOD demeure trop risqué pour nous"

03/09/2012

Virtualisation, PRA, réseau inter-site en fibre optique, portail patient unique... L'Ensemble hospitalier de l'Institut Curie s'est lancé dans un vaste chantier de rationalisation de son infrastructure informatique.

Les infections transmises via Internet ont progressé de presque 400%

30/08/2012

Le rapport sur les menaces avancées se base sur les données issues du Malware Protection Cloud (MPC) de FireEye, un système alimenté par plusieurs milliers d’appliances FireEye, et sur les découvertes de son équipe de recherche du « Malware Intelligence Lab ». Le rapport offre un aperçu général des cyber-attaques parvenant à contourner systématiquement les systèmes de défense traditionnels, y compris les pare-feux, les pare-feux de nouvelle génération, les systèmes de prévention d’intrusion (IPS), les passerelles et les anti-virus (AV). Les recherches de FireEye montrent que plus de 95% des entreprises sont victimes de programmes malveillants avancés et que la plupart ne le savent même pas.

McAfee ajoute un verrou à sa solution de sécurité pour les mobiles Android

26/08/2012

McAfee propose une nouvelle version de son logiciel McAfee Mobile Security dédié aux utilisateurs de smartphones et de tablettes Android.

Quest contrôle les accès aux données non structurées

23/08/2012

L’éditeur américain lance une solution de contrôle des accès aux données non structurées dans les entreprises et complète ainsi le travail effectué depuis deux ans dans le domaine. L’approche du produit est différente de ce qui se fait actuellement sur le marché en simplifiant et en donnant la gestion aux utilisateurs métiers et non à l’IT.

Quest renforce son portefeuille de solutions de gestion d’identités Quest One pour sécuriser les données non structurées

23/08/2012

Quest Software, Inc. annonce Quest® One Identity Manager Data Governance Edition pour aider les entreprises de toutes tailles de mieux contrôler et sécuriser leurs volumes sans cesse croissants de données non structurées. Avec plus de 102 millions d’identités gérées chez plus de 5 000 clients dans le monde, Quest propose des solutions d’identité pour le monde réel. La société vient d’étendre sa suite de solutions éprouvées Quest One pour libérer l’IT du fardeau de la gestion des données non structurées, tout en rendant possible le pilotage par les métiers d’une vraie gouvernance des données. Cette approche novatrice donne aux personnes appropriées le contrôle de qui a et doit avoir accès aux données. Elle permet aussi de contrôler la façon dont chacun y accède.

L’Imprimerie Nationale Américaine sélectionne Gemalto

17/08/2012

Gemalto annonce le renouvellement de son contrat avec le Government Printing Office (GPO), l’imprimerie nationale américaine, pour une durée de cinq ans, pour la fourniture de couvertures de passeports électroniques, conformes aux exigences de l’OACI (Organisation de l’aviation civile internationale), et de services de pré personnalisation sécurisés. Le GPO fournira les livrets pour les passeports électroniques complets et des services connexes au Ministère des Affaires étrangères des États-Unis, chargé de l’émission de passeports aux citoyens américains.

Andrew Bartram, directeur commercial France, Benelux, Afrique du Nord chez Ruckus Wireless

13/08/2012

Ruckus Wireless revient sur les avantages du 802.11u pour soulager et étendre les réseaux des opérateurs mobiles.

18 % des attaques ciblées concernent les entreprises de moins de 250 employés

07/08/2012

La 17ème édition du rapport annuel de Symantec sur les menaces sur Internet révèle une hausse des attaques ciblées visant des entreprises de toutes tailles. Mais attention, prévient Kevin Haley, Director, Symantec Security Response, elles ne se limitent pas aux seules grandes entreprises. Plus de 50 % des attaques ciblent les sociétés de moins de 2 500 employés et près de 18 % concernent celles de moins de 250 employés. Le taux de spams dans les PME (moins de 250 employés) est de 66,4 %, contre 66,9 % dans les grandes entreprises (plus de 2 500 employés). Dans le même temps, les attaques de phishing représentent 1 e-mail sur 401,6 dans les PME, contre 1 sur 402,9 dans les grandes entreprises. Les programmes malveillants véhiculés par e-mail visant les PME (moins de 250 employés) représentent 1 e-mail sur 306,8, contre 1 sur 269 dans les grandes entreprises.

L'indicateur GFK - Distributique.com de juillet 2012

06/08/2012


Le mois de mai dernier aura été paradoxal. Alors que les volumes de ventes des six familles de produits (*) retenues pour établir le baromètre GFK / Distribtutique.com ont fortement augmenté, la valeur qui en a été tirée a largement décru. Concrètement, l'indice des ventes en volume dans les canaux de distribution BtoB s'est établi à 95 points contre 87 points au mois d'avril précédent. Or, en parallèle, l'indice en valeur s'est replié de 5 points à 88 points. Un chiffre qui représente son plus bas niveau de l'année alors que l'indice en volume signait dans le même son deuxième meilleur résultat de 2012 après le score enregistré en février (98 points). En outre, l'écart de 7 points entre les deux indices, en faveur du volume, est le plus important constaté depuis le début de l'année. D'une année à l'autre, c'est-à-dire comparé au mois de mai 2011, les résultats de mai 2012 ne sont pas plus glorieux. En effet, le total des ventes n'a atteint que 273 M€, soit 12% de moins qu'à la même période l'an passé.


(*)Le baromètre GFK / Distributique.com est établi sur le base des ventes de dix familles de produits dans les canaux de distribution professionnels : PC de bureau, moniteurs, PC portables, imprimante + MFD laser, Imprimantes + MFP jet d'encre, consommables d'impression, Logiciels (vendus en boîte), produits réseaux (dongle wifi, routeurs...), stockage (NAS, disque durs...), clés USB. Chaque année, les chiffres du mois de janvier sont utilisés comme référence pour calculer des indices en volume et en valeur mensuels sur une base 100.
 

Les ventes de PC repartent à la hausse… grâce aux tablettes

01/08/2012

Les livraisons mondiales de PC ont bondi de 12 % sur le second trimestre 2012 par rapport à la même période en 2011, selon Canalys. À noter que, contrairement au Gartner ou à IDC, le cabinet d’étude intègre les tablettes dans ses résultats. D’où le chiffre de croissance euphorisante avancé.

Le partage de fichiers en ligne présente des risques importants pour les PME

01/08/2012

La généralisation du partage de fichiers en ligne met plus que jamais en danger la sécurité des entreprises. Il ressort en effet de l'enquête menée par Symantec auprès de 1 325 PME qu'un nombre croissant d'employés a recours à des solutions de partage de fichiers en ligne à usage personnel qui ne sont pas approuvées par la direction informatique de leur entreprise. Cette tendance va de pair avec la consumérisation de l'informatique où l’écart entre travail et divertissement diminue avec l'utilisation de services en ligne sur les appareils mobiles personnels. Ces nouveaux comportements, comme ceux qui conduisent à l'utilisation des technologies de partage de fichiers, mettent en danger la sécurité des entreprises et les exposent à des pertes de données.

Deux hackers s’emparent de 8,7 millions de données de l’opérateur coréen KT

30/07/2012

L’opérateur mobile sud-coréen KT a été victime de deux hackers qui ont dérobé 8,7 millions de données personnelles de clients mobiles. Ils ont été arrêtés, selon la police.

Les voyageurs pourront dorénavant téléphoner et accéder à internet dans le tunnel sous la Manche

25/07/2012

Eurotunnel et les opérateurs de téléphonie mobile Bouygues Telecom, Orange et SFR mettent en service dès ce mercredi, comme prévu, un système de retransmission optique dédié aux réseaux 2G (GSM 900, DCS 1800) et 3G (UMTS 2100) de téléphonie et d’Internet mobile GSM-P qui permet aux passagers du Shuttle et des trains à grande vitesse d’utiliser leur portable, aussi bien pour téléphoner que pour accéder à Internet, dans le tunnel sous la Manche. Ce projet a été piloté par l’équipementier Alcatel-Lucent.

France : le marché des services informatiques finalement dans le rouge en 2012

24/07/2012

Le cabinet d'études Pierre Audoin Consultants revoit ses prévisions à la baisse et table désormais sur un repli du marché compris entre 1,3% et 1,8%.

Coup de tonnerre sur la virtualisation : VMware s’empare de Nicira

24/07/2012

C’est probablement le dernier coup d’éclat de Paul Maritz avant qu’il ne quitte la tête de VMware. Le géant de la virtualisation s’offre le quasi seul acteur et très avancé dans la virtualisation du réseau Nicira. De quoi prendre une sacrée avance sur ses concurrents.

B. Obama veut que le Cybersecurity Act 2012 soit rapidement voté

23/07/2012

Les Etats-Unis et la Maison Blanche ont peur… Peur des cyberattaques qui pourraient mettre à terre la plus grosse puissance économique au monde. Pour faire évoluer les choses, Barack Obama appelle à voter rapidement une loi cybersécuritaire.

Ventes de PC en Europe : du mieux au 2e trimestre

20/07/2012

Les livraisons de PC progressent au 2e trimestre de 9,1%, plus que les 5,6% prévus par IDC. Attention à l’effet d’optique cependant, la croissance résultant principalement d’une comparaison favorable par rapport à 2011. Et la demande des consommateurs reste donc très modérée.

Les entreprises victimes de cyberattaques tenues d’informer l’Etat ?

20/07/2012

Les entreprises seront-elles à l’avenir contraintes d’informer l’agence de sécurité des systèmes d’information de l’Etat, l’Anssi, des attaques informatiques dont elles ont fait l’objet ? C’est ce que propose un rapport d’information du Sénat sur la cyberdéfense.

La France doit-elle se doter de cyber-armes ? Un rapport sénatorial le préconise

19/07/2012

Dans un rapport d’information consacré à la cyberdéfense, le sénateur Jean-Marie Bockel préconise le développement de capacités offensives, invoquant des raisons stratégique, technique et militaire. Un cadre strict doit toutefois encadrer l’utilisation de ces moyens cyber-offensifs prévient-il.

Bouygues Telecom proposera aussi la 3G dans le métro parisien

19/07/2012

Après SFR, le numéro trois français du mobile est sur le point de signer un accord avec la RATP.

Cybercriminalité : la France en danger face à la Chine

19/07/2012

Le sénateur Jean-Marie Bockel a rendu son rapport. Le constat est accablant : la France ne dispose pas des moyens nécessaires pour faire face aux attaques informatiques, notamment en provenance de la Chine.

La sécurité informatique des collectivités locales est à améliorer

19/07/2012

                       

La sécurité ne pèse pas lourd dans les budgets informatiques des entreprises

18/07/2012

Le budget alloué à la sécurité reste délicat à évaluer pour nombre d’entreprises (200 salariés et plus). Elles sont 36% à consacrer à la sécurité des systèmes d’information moins de 3% du budget informatique, évalué en moyenne à 1,6 million d’euros.

Nvidia victime des hackers

17/07/2012

Un groupe de hackers baptisé Team Apollo a annoncé vendredi qu’il avait attaqué un site du fabricant de processeurs graphiques Nvidia. Ce dernier a aussitôt suspendu l’accès à ses sites Board Store et Gear Store (à l’heure actuelle cet accès n’est toujours pas rétabli).

La guerre des tablettes ne fait que commencer

13/07/2012

Plus de 100 millions de tablettes seront vendues dans le monde en 2012. De quoi redonner un peu d’espoir à un marché du matériel informatique en berne, estime Xerfi Global qui vient de dévoiler les résultats de son enquête sur les fabricants de matériel informatique dans le monde. Le segment des tablettes multimédia continue de croître à un rythme exponentiel (+50% prévus pour 2012, après des ventes multipliées par trois en 2011). Cela attire les convoitises de tous les géants de la high-tech, de Samsung à Google en passant par Toshiba et Microsoft. Le quasi-monopole d’Apple sur ce segment, forgé depuis 2010 et le lancement de l’iPad, touche à sa fin.

Un million d’adresses email volées suite au piratage d’un forum Android

13/07/2012

Des pirates ont accédé aux données des membres du forum américain Android Forums, qui compte plus d’un million de membres. Nvidia a de son côté fermé la zone Développeurs suite à une intrusion.

Wi-Fi : vers des hotspots publics plus simples d'accès ?

13/07/2012

Ruckus Wireless et la Wi-Fi Alliance vont développer et tester des points d'accès qui permettront une connexion automatique sans authentification.

PC : recul de 13% du marché en valeur au deuxième trimestre

13/07/2012

 

Piratage de mots de passe Yahoo! : ce qu’il faut savoir

13/07/2012

Nombre de comptes divulgués sur Internet, part des comptes directement concernés selon Yahoo, nature des adresses email publiées sur Internet et diffusées ensuite sur BitTorrent, l’attitude à avoir suite à cette faille de sécurité… Les données essentielles sur ce piratage de Yahoo et l'attitude à adopter.

Yahoo est victime d'un piratage exposant 400 000 mots de passe

12/07/2012

Après LinkedIn chez qui 6,5 millions de comptes ont été hackés, c'est l'un des portails de Yahoo qui semble être victime d'une fuite.

Marché des PC : les ventes toujours au point mort

12/07/2012

C'est une année difficile pour le marché des PC. Les chiffres du second trimestre le confirment. Sur ces trois derniers mois, 87,5 millions de PC ont été vendus dans le monde. Un niveau de ventes quasiment identique à celui de l'an dernier.

Stagnation des ventes de PC : HP et Dell touchés de plein fouet

12/07/2012

Les livraisons mondiales de PC atteignent 87,5 millions d'unités au deuxième trimestre, en baisse de 0,1% comparé à la même période l'année précédente. Lenovo tire son épingle du jeu sur le segment professionnel.

Marché des PC : Lenovo dispute sérieusement sa place de numéro un mondial à HP

12/07/2012

L'écart de parts de marché entre Lenovo et HP s'est réduit à 0,2 point au deuxième trimestre 2011. Durant cette période, les ventes de PC dans le monde sont restées stable à -0,1% tandis que la demande enregistrait une très forte baisse en Europe de l'Ouest.

Deux cyber-attaques majeures contre l'Elysée

11/07/2012

Le Télégramme révèle aujourd'hui que le système d'informations de l'Elysée a été victime de deux attaques qualifiées de majeures. Il est évidemment beaucoup trop tôt pour commenter quoi que ce soit sur l'impact de ces attaques, leur motivation ou leur origine, quoique leur timing ait visiblement été particulièrement bien choisi : la deuxième de ces attaques se serait produite entre le second tour de l'élection présidentielle (6 mai) et la prise de fonction de François Hollande (15 mai). Le Télégramme qualifie ces attaques de "majeures" en raison du fait que l'investigation et le nettoyage du réseau auraient pris 3 jours.

Des dépenses IT encore en hausse cette année

10/07/2012

Gartner annonce que les dépenses IT au niveau mondial devraient dépasser cette année les 3,6 trillions de dollars, soit une augmentation de 3% par rapport à 2011. 

Des centaines de milliers d'ordinateurs bientôt coupés du Web à cause d'un virus

09/07/2012

Ce lundi 9 juillet, plusieurs centaines de milliers d'ordinateurs devraient être coupés du Web, lorsque les autorités américaines déconnecteront des machines installées pour contrecarrer temporairement les conséquences d'un virus informatique. DNSChanger, un virus largement diffusé au cours de l'année 2011, s'installait discrètement sur les machines infectées, et changeait la manière dont celles-ci se repèrent sur Internet. Le programme forçait les ordinateurs à utiliser un Domain Name Server (DNS) - les machines qui permettent d'orienter la circulation des informations sur Internet - sous le contrôle des créateurs du virus. Résultat : les concepteurs du virus pouvaient par exemple afficher des publicités non sollicitées lors de la navigation de l'internaute, ou rediriger un internaute souhaitant se rendre sur un site X vers un site Y.

Baisse de 25% des ventes hexagonales de PC en avril-mai selon Context

06/07/2012

Context confirme les prévisions les plus pessimistes en matière de ventes de PC. Selon le panéliste britannique, qui mesure les ventes de 80 grossistes européens, le marché a reculé de 25% en France en avril-mai comparé à la même période de 2011. Dans le détail, les PC portables accusent une chute de près de 29%, les PC de bureaux de 15%, les netbooks de 52%, les serveurs de 28,5% et les stations de 33%.

La croissance des services informatiques ralentit selon l’Insee

06/07/2012

L’Insee évalue la croissance dans le secteur des services informatiques à 1,9% en 2011, soit nettement moins qu’en 2010. En 2012, les prévisions des analystes oscillent entre croissance et récession.

La sécurisation du SI doit être une priorité pour les entreprises

06/07/2012

Même si d'une manière générale, la menace informatique fléchit, la dernière enquête du CLUSIF (Club de la Sécurité de l'Information Français) montre que les malveillances et les incidents de sécurité restent bien présents dans les entreprises et qu'il est donc plus que jamais nécessaire de positionner clairement le cadre de la sécurité du Système d'Information.

Une norme NF pour le coffre-fort électronique

03/07/2012

L’AFNOR a publié le 27 juin 2012 une nouvelle norme référencée NF Z 42-020 ayant pour intitulé complet « spécification fonctionnelle d’un composant Coffre-Fort Numérique destiné à la conservation d’informations numériques dans des conditions de nature à en garantir l’intégrité dans le temps ».

Dell achète Quest Software

02/07/2012

Les rumeurs de rachat de Quest Software par Dell se confirment avec l’officialisation de l’acquisition par Dell pour 2,4 milliards de dollars. L’éditeur intégrera la division logicielle de Dell dont les revenus annuels sont estimés à 1,2 milliard de dollars.

Enquête 2012 du CLUSIF sur les menaces informatiques : le niveau de sécurité progresse lentement

29/06/2012

Au travers de l’édition 2012 de son enquête sur les menaces informatiques et les pratiques de sécurité (MIPS), le CLUSIF réalise, comme tous les 2 ans, un bilan approfondi des usages en matière de sécurité de l’information en France. Après l’introdution de Lazaro Pejsachowicz, le Président du CLUSIF, la parole a été laissée aux trois responsables du Groupe de travail du CLUSIF.

Le circuit des 24h du Mans se met au Wi-Fi

29/06/2012

Sur le mythique circuit des 24h du Mans, il y a des équipements techniques, très discrets et pourtant indispensables au bon déroulement de la course. L’infrastructure réseau en fait partie. Lors de sessions d’essais, nous avons pu découvrir l’installation Wi-Fi mise en place par la société Ruckus Wireless, pour répondre aux besoins de tous les corps de métier durant les courses.

Croissance de 4,5% des dépenses de logiciels prévue en 2012

22/06/2012

Si l’on en croit Gartner, les dépenses mondiales en matière de logiciels d’applications devraient grimper de 4,5% cette année et atteindre 120,4 milliards de dollars. Au vu de la crise qui impacte l’économie, le cabinet revoit donc à la baisse ses précédentes projections qui envisageaient 5% d’augmentation. Prudent, Gartner affirme que pour y voir plus clair il est toutefois préférable d’attendre la fin de premier semestre. Cela dit, la crise n’empêche pas les investissements si ces derniers sont source d’une meilleure efficacité.

Dépenses IT 2012 : l'Europe en état de léthargie, selon Forrester

22/06/2012

Le dernier rapport ICT, information & communication technology de Forrester se montre pessimiste sur la dépense ICT mondiale, particulièrement pour Europe. Les achats ICT seraient en croissance de 1,2% cette année, seul l'outsourcing tire son épingle du jeu.

Trend Micro dévoile sa solution DLP centralisée dotée d'une gestion de tous les points de contrôle du SI

21/06/2012

Le spécialiste de la sécurité annonce la sortie de sa première solution de prévention contre la perte de données (DLP) intégrée et transversale, associant sa solution Trend Micro Data Loss Prevention à la plateforme Control Manager.

LinkedIn poursuivi en justice pour défaut de sécurité

20/06/2012

8 millions de mots de passe dérobés et non plus seulement "certains", c’est le bilan tiré par LinkedIn deux semaines après l’incident. Une utilisatrice a elle décidé de lancer une plainte en action collective, accusant LinkedIn de défaut de sécurité. Une critique partagée.

Un ancien Anonymous hacke plusieurs milliers de comptes bancaires

20/06/2012

L’hacktiviste « Reckz0r » prétend posséder 50 Go de données bancaires obtenus depuis les sites Internet de 79 banques américaines et mondiales. Une partie de ces données ont été mises en ligne sur le site Pastebin.

NEC : 2 solutions de virtualisation du poste de travail pour les TPE et les PME

20/06/2012

NEC lance deux solutions de virtualisation du poste de travail : FlexVPCC pour les PME (50 à 200 utilisateurs) et VPCC in a box pour les TPE (jusqu'à 20 utilisateurs).

Revendeurs: des stratégies gagnantes pour pérenniser vos marges

20/06/2012

Les marges sont importantes pour le channel et constituent même pour certains une question de survie mais bien évidemment, la revente de produits et solutions technologiques ne se résume pas uniquement à ce seul indicateur.

Sécurité informatique : une spirale des prix à la baisse ?

20/06/2012

On assiste malheureusement aujourd’hui, à un marché de la sécurité informatique happé par une sorte de spirale baissière menaçant la catégorie de revendeurs adepte du bas prix, souvent au détriment de leurs marges !

PC : IDC table sur une croissance de 5% des livraisons cette année

19/06/2012

En dépit de la crise de l’euro, de la récession mondiale qui pointe son nez et de la concurrence des tablettes, IDC anticipe une croissance de 5% des livraisons de PC à l’échelle mondiale cette année, à 382,6 millions d’unités.

L'indicateur GFK - Distributique.com de juin 2012

14/06/2012

Tous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

Attaques ciblées et gestion des risques informatiques : Un nouveau défi pour les entreprises !

14/06/2012

Des efforts mal-orientés

McAfee annonce un programme dédié pour les fournisseurs de services managés

13/06/2012

McAfee va dévoiler au cours du troisième trimestre un programme dédié pour les fournisseurs de services managés. L’information a été donnée à Marbella au cours d’une courte réunion avec la presse rapportent

McAfee renforce sa solution McAfee Cloud Security Platform

13/06/2012

McAfee Security Platform fournit aux entreprises une plate-forme leur permettant d’étendre leur sécurité et de renforcer leur politique au sein du Cloud en sécurisant les trois canaux de circulation primaires (email, Internet et identité) avec un pont sécurisé de confiance entre l’entreprise et le Cloud.

Des pirates utilisent la faille Linkedin pour faire du phishing

07/06/2012

« En réponse au piratage massif de 6,5 millions de mots de passe Linkedin hier, nous avons développé durant la nuit un moteur de recherche sécurisé vous permettant de vérifier si votre mot de passe fait partie de cette liste de comptes volés. » Voilà le genre de courrier électronique, rédigé dans un français bien orthographié et plutôt bien formulé, qui circule en ce moment, tentant de vous extorquer votre mot de passe. La tentation pourrait être trop forte de se laisser avoir. Attention, ils sont nombreux à sévir !

Linkedin aurait perdu près de 6,5 millions de mots de passe

06/06/2012

Sur les 150 millions de comptes Linkedin, moins de 10 % auraient été victimes d’une fuite de données. L’information a été révélée suite à la publication sur un site russe d’une liste de mots de passe du réseau social et d’un appel à l’aide pour les déchiffrer. Car, heureusement, les mots de passe en question ne sont pas en clair. Sur son compte Twitter, l’équipe de Linkedin assure ne pas être en mesure de confirmer qu’une faille de sécurité est bien survenue. En attendant, et dans le doute, il est impératif de modifier son mot de passe.

Attaques ciblées : des défenses classiques inefficaces

05/06/2012

Face à une recrudescence de cyber-attaques réussies et à la nouvelle génération de menaces APT (Advanced Persistant Threats notamment) discrètes et ciblées, il faut aujourd’hui pour les entreprises un retour aux basiques de sécurité.

Trend Micro recueille les fruits de ses investissements sur les environnements virtuels

04/06/2012

L’éditeur de solution de sécurité revendique désormais le deuxième rang mondial devant McAfee. Son offre de sécurisation des environnements virtualisés, Deep Security, connaîtrait un développement exponentiel.

Ruckus Wireless : 2 points d'accés WiFi pour les entreprises

01/06/2012

Ruckus Wireless renforce son offre Wi-Fi avec deux points d'accès ZoneFlex pour les entreprises : l'un triple flux haut de gamme, l'autre double flux économique.

Blue Coat lance un navigateur Web gratuit et sécurisé sur les téléphones et les tablettes Android

31/05/2012

Blue Coat Systems, Inc., fournisseur de solutions de sécurité Web et d’optimisation WAN, annonce la disponibilité du K9™ Web Protection Browser pour Android. Ce navigateur sécurisé vient compléter l’offre de Blue Coat permettant de fournir un accès Internet sécurisé sur les dispositifs mobiles. Cette nouvelle application protège les individus et les familles des menaces malveillantes - hameçonnage ou programmes malveillants - sur les téléphones mobiles et les tablettes. Disponible gratuitement sur Google Play, l’application propose également un filtrage en temps réel du contenu qui n’est pas adapté aux jeunes enfants, qu’il s’agisse de pornographie, de contenu à caractère haineux ou violent, de drogues illicites ou de jeux d’argent. En complétant l’offre déjà disponible sur plateforme Apple iOS, Blue Coat étend le périmètre de sécurité utilisé par 85% des sociétés figurant au classement FORTUNE Global 500, aux dispositifs mobiles qui représentent 67% du marché des smartphones.

Bee Ware enrichit sa gamme i-Suite

30/05/2012

Bee Ware ajoute une solution de reconnaissance des applications mobiles à sa gamme i-Suite, assurant ainsi la protection et la validation des accès au système d’information de l’entreprise.

Trend Micro lance Deep Discovery

30/05/2012

Trend Micro annonce sa nouvelle solution de sécurité de nouvelle génération : Deep Discovery. Cette solution utilise des technologies pour aider les entreprises à combattre les APT, ces nouvelles menaces complexes et furtives.

L'indicateur GFK - Distributique.com de mai 2012

29/05/2012

ous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

Cybercriminalité : des attaques moins nombreuses mais plus virulentes

24/05/2012

HP vient de publier son étude 2011 Top Cyber Security Risks Report. Les résultats sont malheureusement sans appel : si les vulnérabilités ont chuté de 20 % depuis 2010, les menaces considérées à haut risque ont été multipliées par 2,5 depuis dix ans.

Sécurité : une nouvelle plateforme IPS pour datacenter chez McAfee

18/05/2012

Visant les réseaux à hautes performances, la plateforme IPS Network Security Platform XC Cluster de McAfee franchit une nouvelle étape dans la prévention des risques d’intrusion avec sa capacité d’atteindre un débit de 80 Gb/s et d’afficher 32 millions de connexions 

Nec Express5800 : 3 serveurs costauds à haute efficacité énergétique pour les PME

18/05/2012

NEC commercialisera mi-juillet ses nouveaux serveurs Express5800 dédiés aux PME. Des serveurs rack et tour capables de fonctionner dans une fournaise de 40° et économes en énergie. 

L'indicateur GFK - Distributique.com d'avril 2012

02/05/2012

Tous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

LOGIN PEOPLE : La première solution d’authentification forte intégrée pour iPhone et iPad

20/04/2012

LOGIN PEOPLE : La première solution d’authentification forte intégrée pour iPhone et iPad

LoginPeople France lance une solution d’authentification forte pour iPhone et iPad

20/04/2012

 

Etude Trend Micro : Les plateformes BlackBerry et Apple sont les mieux adaptées à l’univers professionnel

19/04/2012

Trend Micro, Inc. dévoile les résultats d’un comparatif portant sur la capacité de plusieurs plateformes mobiles à être utilisées au sein de l’environnement professionnel. Cette enquête menée par Altimeter Group, Enterprise Mobility Foundation, Bloor Research et des experts de Trend Micro, démontre précisément, selon ces chercheurs, la primauté de BlackBerry 7.0, qui devance Apple iOS5, Windows Phone 7.5 et Android 2.3 de Google.

Sécurité informatique : les ravages du Bring Your Own Device

18/04/2012

Plus de 8 grandes entreprises sur 10 ont subi des fuites d'informations causées par leurs collaborateurs. Selon le cabinet PwC, ces fuites proviennent en grande partie de politiques de sécurité inadaptées à l'essor des smartphones et tablettes.

Symantec aide les organisations à se prémunir contre le développement des fuites de données

18/04/2012

Symantec annonce la disponibilité de Symantec Data Insight 3.0, la dernière version de sa solution permettant aux entreprises d’améliorer la gouvernance des données grâce à la visibilité sur la propriété et l’utilisation des données non structurées telles que les documents, feuilles de calcul et e-mails. Cette dernière version de Symantec Data Insight aide les organisations à transformer leurs opérations de stockage et à simplifier leurs stratégies de gouvernance d’information en réduisant les coûts, les risques et en assurant la conformité de leurs données.

Sécurité informatique : les ravages du Bring Your Own Device

18/04/2012

Plus de 8 grandes entreprises sur 10 ont subi des fuites d'informations causées par leurs collaborateurs. Selon le cabinet PwC, ces fuites proviennent en grande partie de politiques de sécurité inadaptées à l'essor des smartphones et tablettes. 

Sécurité IT : BlackBerry OS et Android sur un pied...d'inégalité

17/04/2012

Au baromètre de Trend Micro, l’écosystème BlackBerry, fidèle à sa réputation, répond idéalement aux exigences sécuritaires de la mobilité en entreprise. Si Apple iOS a gagné en cohérence, Windows Phone réalise des débuts prometteurs. Plus diffus, Google Android reste en retrait.

Les ventes de PC ont finalement progressé au 1er trimestre

14/04/2012

Selon Gartner, il se serait vendu 89 millions de PC au cours du premier trimestre, soit une augmentation de 1,9% par rapport à l'an dernier. Les ventes ont finalement été supérieures aux attentes, notamment en Europe et dans toute la zone EMEA. Aux Etats-Unis, la situation est nettement moins rose.

La sécurité de Blackberry OS 7 plébiscitée par Trend Micro

13/04/2012

Par contre, Android est épinglé pour ses faiblesses.

SSII : Stabilité des prix des prestations selon l'observatoire de PAC

10/04/2012

La septième édition du relevé des TJM (taux journaliers moyens) du cabinet Pierre Audoin Consultant montre une année 2011 marquée par une stabilisation des prix et une demande croissante de profils expérimentés. Une tendance qui semble se poursuivre en 2012.

La dépense mondiale IT progressera de 2,5% en 2012, de 5,2% en dollars constants

05/04/2012

Le cabinet Gartner abaisse sa prévision sur les dépenses mondiales IT 2012. Initialement, il prévoyait une progression de 3,7%, finalement ce début avril, il se rabat sur 2,5% de hausse à 3,7 milliards de milliards de dollars de dépenses.

SafeNet propose une solution de protection des logiciels par cryptographie

04/04/2012

SafeNet annonce une solution de protection des logiciels incluant une fonction de cryptographie en « White Box ». La gamme de solutions de protection et de gestion des licences logicielles SafeNet Sentinel s’enrichit de nouvelles fonctionnalités qui protègent les algorithmes de sécurité contre les attaques visant les environnements en « white box », dans lesquels les agresseurs peuvent observer librement et modifier à leur guise l’exécution dynamique du code et les éléments internes détaillés des algorithmes.

1,5 million de numéros de cartes Visa et Mastercard dérobée chez Global Payments

02/04/2012

La nature de la faille de sécurité exploitée pour voler à Global Payments 1,5 million de numéros de cartes Visa et MasterCard n’a pas été révélée. Seule l’Amérique du Nord serait concernée.

Config référence Ucopia

27/03/2012

Distributeur de la solution WiFi Ruckus, Config développe son offre en signant un contrat de distribution avec Ucopia Communications. Cet éditeur français a développé une solution de contrôle d’accès permettant de sécuriser et de simplifier les accès des nomades (collaborateurs et visiteurs) sur les réseaux sans fil des entreprises et d’administrer facilement les accès réseaux sans fil.

Terminaux persos en entreprise : les tablettes commencent à concurrencer les smartphones

26/03/2012

Le phénomène BYOD (bring your own device) n'est pas uniquement lié aux smartphones. Les salariés commencent aussi à apporter leurs tablettes dans leurs entreprises.

Sécurité IT : la consumérisation a deux visages pour les PME

26/03/2012

Sauvegarde et récupération, maîtrise de la consumérisation des plates-formes mobiles… les PME peinent à définir des politiques cohérentes dans l’optique de protéger leurs données.

NEC présente la version test de sa suite logicielle administrative MasterScope

26/03/2012

Afin d’aider les entreprises à résoudre les défis engendrés par les systèmes informatiques en toute simplicité, NEC ITPS (IT Platform Solutions) annonce la suite MasterScope, gamme de logiciels intégrés permettant de contrôler l’ensemble du système informatique des entreprises, en version test gratuite.

Config référence UCOPIA Communications

26/03/2012

Config développe son offre de sécurité et d’administration Wi-Fi en référençant UCOPIA Communications

Le coût des pertes de données informatiques a nettement augmenté pour les entreprises françaises en 2011

22/03/2012

Les pertes ou les vols de données informatiques ont coûté en 2011 en moyenne 16% de plus que l’année précédente aux entreprises française, soit 2,55 millions d’euros. Cela s’explique principalement par la multiplication des attaques très ciblées, l’utilisation croissante des terminaux mobiles et les nouvelles réglementations. Selon l'étude « Cost of a Data Breach » du Ponemon Institute, commanditée par Symantec, le coût par donnée compromise passe de 98€ à 122€.

Nec Express5800 : des serveurs taillés pour les datacenters

22/03/2012

NEC commercialise une nouvelle gamme de serveurs exploitant des processeurs Intel Xeon E5-2600 et prenant en charge la virtualisation de réseau ProgrammableFlow.

Quest Software s’inscrit dans la mouvance de la consumérisation

19/03/2012

Quest Software s’aventure sur le terrain de la consumérisation et déploie WorkSpace Management, une solution de gestion des postes de travail orientée utilisateur. L’avis d’Anthony Moillic, Directeur Général de Quest France.

Trend Micro lance une solution de sécurité accrue dédiée aux app stores tiers pour Android

19/03/2012

L'éditeur de logiciels de sécurité va proposer un système d’alerte avancé pour les fournisseurs d’app stores tiers pour Android, inspiré de sa technologie de réputation en mode Cloud Mobile App Reputation. Conçue pour les fournisseurs d’app stores, Trend Micro Mobile App Reputation permettra d’analyser et d’évaluer les applications mobiles avant de les proposer en ligne.

Quest consolide son offre de gestion des espaces de travail

15/03/2012

Tout y est, ou quasiment. Quest Software vient de présenter son offre de gestion des espaces de travail des utilisateurs, une offre complète intégrant toutes les briques modernes.

Quest Software précise son approche de la gestion du poste de travail

14/03/2012

Quest propose à présent des solutions intégrées couvrant les trois domaines les plus critiques de la gestion :

Quest Software accompagne la mutation des postes de travail

14/03/2012

À l’appui de sa solution WorkSpace Management, Quest Software adresse trois problématiques que l’empirique a entérinées au sein des entreprises : fragmentation, virtualisation et sécurisation.

Authentification cloud : SafeNet fait l’acquisition de Cryptocard

13/03/2012

L’authentification est une des pierres angulaires de la sécurité dans le cloud. L’acquisition de Cryptocard vient donc enrichir opportunément le portefeuille de solutions de SafeNet.

Sauvegarde et restauration pour PME chez Quest Software

13/03/2012

La solution de sauvegarde et de restauration NetVault Backup se décline pour les PME en misant sur la simplicité d’installation.

La mort du PC pour bientà´t ?

12/03/2012

Mort ou pas mort le PC ? Alors qu'HP se raccroche à l'ordinateur personnel comme un naufragé à un morceau de bois, le patron d'Apple, Tim Cook, annonce l'ère de l'après-PC. Et si les deux cohabitaient ?

Config annonce la disponibilité de la nouvelle solution NComputing M300

12/03/2012

Le M300 est un dispositif « 3 en 1 » permettant à 3 utilisateurs d’être connectés simultanément au réseau depuis le même client.

Cybersquattage : nombre record de plaintes en 2011

09/03/2012

Les chiffres annuels sur le cybersquatting communiqués par l'Organisation mondiale de la propriété intellectuelle (OMPI) font état d'une hausse du nombre de plaintes à 2 764 pour 4 781 noms de domaine en 2011 contre 2 696 plaintes concernant 4 370 noms de domaines en 2010.

Informatique et télécoms : IDC reste confiant sur l'évolution des marchés en France en 2012

02/03/2012

Le marché français de l'IT devrait continuer de progresser cette année malgré l'impact certain de la conjoncture économique sur les achats. Prudentes, les entreprises ont laissé leurs budgets IT à un niveau égal à celui de 2011. Pour financer des projets structurants, elles cherchent à tirer les coûts des infrastructures et des applicatifs existants vers le bas.

Cyberoam WAF protà¨ge les applications web

02/03/2012

Cyberoam complète sa gamme d’appliances UTM (Unified Threat Management ou gestion unifiée des menaces) en apportant une couche de protection supplémentaire aux applications web avec un parefeu WAF (Web Application Firewall).

Vol de données militaires sensibles chez Nexter à Versailles

02/03/2012

La société Nexter, ex-Giat Industries, installée à Versailles dans le camp de Satory, s'est fait voler des données militaires sensibles entre le 23 décembre 2011 et le 17 février 2012.

Trend Micro : la sécurisation du mobile passe par le cloud

02/03/2012

Acquis à l’omnipotence de son cloud Small Protection Network, Trend Micro accouche d’une technologie d’analyse des applications mobiles Android et Symbian, comparable à Google Bouncer.

NASA : vol d’un PC avec les codes de la station spatiale internationale

01/03/2012

Entre 2009 et 2011, 48 équipements informatiques ont été perdus ou volés à la NASA, parmi lesquels un PC portable dont le disque dur non chiffré contenait des algorithmes de contrôle d’ISS.

Les ventes de serveurs progressent de 7,9% en 2011

29/02/2012

Malgré un 4e trimestre en baisse de 5,4% et une chute des revenus pour tous les grands constructeurs, hormis Dell, 2011 a terminé dans le vert avec une croissance de 7,9%. Toutefois, 2011 est marquée par un ralentissement constant de cette croissance, jusqu'à a baisse au 4e trimestre.

Cyberoam ajoute un pare-feu pour applications Web à  sa gamme d’appliances UTM

29/02/2012

Cyberoam, une division d’Elitecore Technologies, vient de lancer un pare-feu pour applications Web (Web Application Firewall, WAF), qui complète sa gamme d’appliances de gestion unifiée des menaces (Unified Threat Management, UTM). Cette nouvelle fonctionnalité ajoute une couche de protection très robuste aux sites des entreprises et à leurs applications Web, cibles privilégiées des hackers.

Cyberoam ajoute un pare-feu pour applications Web à  sa gamme d’appliances UTM

29/02/2012

Cyberoam introduit un pare-feu pour applications Web (Web Application Firewall, WAF), qui complète sa gamme d’appliances de gestion unifiée des menaces (Unified Threat Management, UTM). Cette nouvelle fonctionnalité ajoute une couche de protection aux sites des entreprises et à leurs applications Web, cibles privilégiées des hackers.

Plus de la moitié des dirigeants ne révisent pas leur politique de risque

29/02/2012

Une étude présentée en avant-première au salon révèle que les entreprises sont toujours aussi indolentes en termes de sécurité.

L'indicateur GFK - Distributique.com de février 2012

28/02/2012

Décembre 2011 : Le marché atteint ses plus hauts niveaux de l'année

La Communauté d’Agglomération de Sophia Antipolis reçoit le label «territoire innovant» décerné par l’association des Interconnectés grâce a l’ADN du Numérique®

28/02/2012

La Communauté d’Agglomération de Sophia Antipolis reçoit le label «territoire innovant» décerné par l’association des Interconnectés grâce a l’ADN du Numérique®

Un millésime riche pour Datacenters 2012

23/02/2012

Premier événement européen sur ce thème pour les utilisateurs finaux, les opérateurs télécoms, les opérateurs de centres de données, les acteurs du cloud computing, les spécialistes de l'énergie, les fournisseurs de solutions et les entreprises engagées dans le secteur, le congrès Datacenters 2012 prendra place au centre Acropolis à Nice les 23 et 24 mai. Organisé par Schneider Electric, il rassemblera plus de 700 utilisateurs, prescripteurs et fournisseurs professionnels pour discuter notamment de l'efficacité énergétique, de l'évolution du cloud computing, de la gestion des infrastructures des centres de données (DCIM), de la convergence, de la finance et l'investissement, ou encore des perspectives et des opportunités du marché.

Les achats IT sortent trà¨s rapidement du giron de la DSI

23/02/2012

Selon Gartner, les entreprises ne cherchent pas à réduire leurs coûts IT mais à assurer leur croissance. Et ça change tout. Cette approche induit une transformation radicale de la chaîne de valeur des services informatiques.

71% des patrons de l'IT prévoient une hausse de leur chiffre d'affaires dans les 12 prochains mois

23/02/2012

L'agence Eurocom Worldwide interroge chaque année les patrons de l'IT. 318 sont passés à la question cette année, 80% d'européens, 11% provenant des Etats-Unis. Il en ressort une grande confiance.

Trend Micro sera en premià¨re ligne sur le Mobile World Congress 2012

23/02/2012

En qualité de Sponsor Gold du Mobile World Congress 2012, Trend Micro organisera un forum sur le thème de la sécurité mobile afin de sensibiliser les entreprises aux enjeux de la consumérisation et du phénomène BYOD (Bring Your Own Device).

17% seulement des PME de moins de 100 postes sont passées au cloud computing

22/02/2012

Commandée par Dell et Intel, une étude européenne (*) scrute les besoins des PME de moins de 100 salariés en matière de cloud computing. La France est à la traîne, alors que serveurs et stockage sont des clés de l'expansion d'une entreprise.

Cesare Garlati (Trend Micro) : « La consumérisation exclut l’IT de l’entreprise »

22/02/2012

Pour Trend Micro, les entreprises doivent aujourd’hui mettre en place une politique de gestion de la consumérisation, phénomène désormais inévitable malgré les réticences, particulièrement sur la question de la mobilité.

Vers une coupure d’Internet le 8 mars 2012 ?

20/02/2012

Pour lutter contre le cheval de Troie DNSChanger, le FBI devrait mettre hors service plusieurs serveurs DNS. La Toile s'inquiète d'une éventuelle coupure de réseau pouvant affecter des millions d'internautes.

Les entreprises franà§aises les plus favorables au cloud computing

20/02/2012

Cocorico ! Selon une étude consacrée au cloud computing réalisée pendant près d'un an par IDC France, le taux d'adoption de cette technologie serait plus important chez nous qu'ailleurs en Europe.

NEC, c'est aussi du logiciel et du cloud

20/02/2012

En Europe, NEC est un constructeur, mais en Asie c'est aussi un acteur important des logiciels et services. Une particularité que le constructeur entend faire partager à ses partenaires tout en leur proposant des solutions datacenter.

Avec ses deux nouveaux points d'accà¨s 802.11n alimentés sur secteur pour environnements extérieurs haute densité, Ruckus offre aux opérateurs de réseaux sans fil des capacités et des performances accrues

17/02/2012

Dotés d’une alimentation intégrée, d’une interface fibre optique optionnelle et d’une capacité pouvant atteindre 500 équipements client, les nouveaux points d’accès ZoneFlex 7762-AC conviennent idéalement aux opérateurs qui souhaitent conjuguer accès public, délestage des données et backhaul sans fil

Cyberoam signe avec Config pour la distribution de sa solution « NetGenie »

08/02/2012

Cyberoam, acteur de la sécurité réseau et l’un des premiers fournisseurs de solutions UTM, implanté dans plus de 110 pays, annonce avoir signé un partenariat avec Config pour la distribution de sa solution « NetGenie » sur la France, la Suisse, le Maroc, la Tunisie, l’Algérie ainsi que l’Afrique francophone.

2012 : La demande en technologies ne connaà®t pas la crise

03/02/2012

A l'occasion du lancement de sa série de conférences à travers la France[1] afin de dévoiler les principales tendances auxquelles les entreprises et les consommateurs peuvent s’attendre cette année, Deloitte annonce les principales tendances 2012 du secteur des Technologies, Médias et Télécommunications (TMT). La 11ème édition de l'étude « Technology, Media & Telecommunications Predictions » présente les principales tendances émergentes du secteur au niveau mondial qui auront un impact à la fois sur les décisions des entreprises et sur le comportement des consommateurs. Les Prédictions TMT 2012 sont basées sur des entrevues et des recherches approfondies, des témoignages de clients et d’anciens membres de Deloitte, d’analystes sectoriels, de chefs d’entreprise et de plus de 6 000 professionnels de Deloitte dans le secteur des TMT.

Les entreprises franà§aises seraient-elles frileuses pour adopter les nouvelles technologies ?

03/02/2012

Qu’est-ce qui importe le plus : utiliser systématiquement les technologies les plus récentes ou être mieux protégé ? Cette question divise les entreprises.

Config étend son partenariat avec EliteCore et référence NetGenie, constructeur d’UTM SoHo et Home

03/02/2012

Déjà distributeur de Cyberoam, Config étend son partenariat en signant un contrat de distribution avec NetGenie, une autre filiale du groupe EliteCore, leader mondial de la technologie de dernière génération de filtrage par identité. NetGenie est fabricant d’UTM pour TPE (SoHo, jusqu'à 8 connexions réseaux) et particuliers (Home). Les solutions NetGenie permettent de sécuriser les accès internet au plus haut degré et de bénéficier d’un réseau Wifi. Cet accord qui porte sur la France, la Suisse, le Maroc, la Tunisie, l’Algérie ainsi que l’Afrique francophone, a été annoncé lors d'IT Partners.

Les hà´tels Mandarin Oriental boostent leur WiFi avec Ruckus

02/02/2012

Le Mandarin Oriental New York innove avec le très haut débit sans fil et intègre la technologie de Ruckus Wifi et ses switchs muraux afin d’améliorer la qualité du signal cellulaire et wifi dans ses chambres. Le switch mural installé propose une prise ethernet et le wifi. Sa taille est raisonnable (8,5 * 12,5 cms).

Blue Coat classé parmi les leaders du Carré Magique dans la catégorie Appliances d’optimisation wan par le cabinet d’analyse Gartner

01/02/2012

Blue Coat Systems, Inc. annonce avoir été classé par le cabinet de conseil et d’analyse Gartner, Inc. dans le Carré Magique des Appliances d’optimisation WAN1. Les appliances virtuelles(V ), les appliances d’optimisation WAN ProxySG -MACH5 de Blue Coat® et les solutions pour nomades (Proxyclient) assurent une optimisation WAN traditionnelle et innovante qui permet de réduire les coûts associés au réseau et d’accélérer la performance des applications métiers, ainsi que l’accès aux partages de fichiers, la sauvegarde, les plans de continuité, la messagerie, la vidéo en direct et à la demande, le contenu Web et les applications en mode SaaS (Software-as-a-Service) basées sur le web et sur le cloud.

Netgenie : pour verrouiller et sécuriser l'accà¨s à  Internet

30/01/2012

Cyberoam lance à destination de tous ceux qui s'inquiètent de verrouiller l'utilisation d'Internet à la maison ou au bureau, le système NetGenie.

Cyberoam lance « NetGenie » sur le marché mondial de la sécurité réseau des particuliers et des TPE

30/01/2012

Cyberoam met à disposition un produit unique en son genre baptisé « NetGenie » afin de répondre aux préoccupations des parents et des très petites entreprises (TPE) concernant l’utilisation d’Internet à la maison ou au bureau.

Quest Software améliore ses solutions de sauvegarde et de déduplication

30/01/2012

Quest Software continue à gagner du terrain sur le marché de la protection des données, notamment à NetVault Bakup 8.6 (outil de sauvegarde et restauration multi-platesformes) et à vRanger 5.3 (qui offre des fonctions de sauvegarde, de réplication, de restauration et de déduplication sous VMware).

Luis Delabarre (Trend Micro) : « Nous pensons que la solution est dans le cloud »

25/01/2012

Rencontre avec Luis Delabarre, CTO (Chief Technical Officer) France de Trend Micro, troisième acteur mondial de la sécurité des systèmes d’information. Au menu, un focus sur la virtualisation et le cloud.

Tentative de phishing pour les clients d´EDF

24/01/2012

Par Damien Bancal

Cyberoam lance netgenie pour les particuliers et les TPE

24/01/2012

Avec ce lancement, l’acteur de la sécurité réseau Cyberoam met à disposition un produit unique en son genre baptisé « NetGenie » afin de répondre aux préoccupations des parents et des très petites entreprises (TPE) concernant l’utilisation d’Internet à la maison ou au bureau.

Cyberoam lance « NetGenie » sur le marché mondial de la sécurité réseau des particuliers et des TPE

24/01/2012

Cyberoam met à disposition un produit unique en son genre baptisé « NetGenie » afin de répondre aux préoccupations des parents et des très petites entreprises (TPE) concernant l’utilisation d’Internet à la maison ou au bureau.

Cyberoam lance Netgenie pour les particuliers et les TPE

24/01/2012

Avec ce lancement, l’acteur de la sécurité réseau Cyberoam met à disposition un produit unique en son genre baptisé « NetGenie » afin de répondre aux préoccupations des parents et des très petites entreprises (TPE) concernant l’utilisation d’Internet à la maison ou au bureau.

MICROSOFT et LOGIN PEOPLE intègrent l’ADN du Numérique® avec MICROSOFT AD FS 2.0

10/01/2012

MICROSOFT et LOGIN PEOPLE intègrent l’ADN du Numérique® avec MICROSOFT AD FS 2.0

Microsoft et Login People intègrent l’ADN du numérique® avec Microsoft AD FS 2.0

10/01/2012

 

Ruckus présente l'avenir du WiFi dans les gares européennes: l'exemple de la gare Waterloo

06/01/2012

A l'heure où, en France, la RATP examine les différentes solutions qui lui sont proposées pour offrir la 3G à ses usagers, la gare de Waterloo, elle, a déployé un hotspot de nouvelle génération, qui lui permet de faire le lien entre l'indoor et l'outdoor, mais également de soulager ce même réseau 3G grâce à la technologie 3G offload ici délivrée par Ruckus Wireless.

Les dépenses informatiques revues à  la baisse en 2012

05/01/2012

Crise de la zone Euro et pénurie de disques durs auront un effet négatif sur les dépenses informatiques. Pour 2012, Gartner s’attend donc à une croissance des dépenses IT de 3,7%, contre les 4,6% attendus jusqu’à présent. En Europe, ces dépenses seront même en baisse de 0,7%.

Le marché de la sécurité des serveurs en pleine forme

04/01/2012

Aujourd'hui évalué à près de 440 millions de dollars par IDC, le marché de la sécurité des serveurs devrait atteindre les 700 millions de dollars dans un proche avenir. En cause, la prolifération des équipements mobiles au sein de l’entreprise, associée à une virtualisation toujours plus présente.

Le Japon met au point un virus d'Etat pour contrer les attaques extérieures

03/01/2012

Développé par Fujitsu, ce programme sera capable de détecter une attaque extérieure, de la neutraliser et de remonter à ses auteurs.

Les PME désarmées face au phénomà¨ne BYOD

02/01/2012

Non seulement les jeunes générations veulent utiliser dans leur vie professionnelle les mêmes outils de communication que dans leur vie personnelle (messagerie instantanée, réseaux sociaux…), mais elles prétendent également se servir de leurs propres terminaux. C'est le phénomène BYOD (Bring Your Own Device), apparu aux Etats-Unis dès 2009. Aujourd'hui, d'après une étude menée par Netgear outre-Atlantique, il concerne 87 % des employés dans les PME. Nul doute que la vague va atteindre l'Europe et la France.

L'indicateur GFK - Distributique.com de décembre 2011

02/01/2012

Octobre : forte remontré des indices

Config recrute et forme des revendeurs pour Cyberoam

02/01/2012

Sur le marché des appliances tout-en-un de sécurité, regroupés sous l'intitulé UTM (Unified Threat Management, gestion unifiée des menaces), Cyberoam (du groupe bostonien Elitecore Technologies) entend renforcer son channel en organisant avec son distributeur français Config, une promotion sur ses formations certifiantes.

Applications Web : la démarche de sécurité est inéluctable

29/12/2011

La technologie Web est aujourd’hui devenue omniprésente, et se retrouve dans toutes les communications applicatives en entreprise. Le Web devient le support de tous les échanges, laissant peu à peu l’ensemble du Système d’Information accessible via ces technologies… et par là même le champ libre à plusieurs niveaux d’attaque. Dans ce contexte, la sécurité des applications Web se trouve au cœur de tous les enjeux pour chaque entreprise. Quelles sont les étapes clés pour mettre en œuvre une politique de sécurité applicative ? Comment évaluer le niveau de sécurité d’une application ? Quelles sont les obligations légales ? Le CLUSIF nous livre quelques éléments de réponse.

Le site du Sénat tombe sous les coups d’un pirate turc

28/12/2011

Nouvel épisode dans la bataille qui oppose la France et la Turquie concernant le projet de loi visant à réprimer la contestation des génocides. Les pirates s’attaquent maintenant au site du Sénat.

HP corrige la faille de sécurité sur ses imprimantes LaserJet

26/12/2011

La vulnérabilité avait été révélée par des chercheurs de l’université de Columbia qui avaient démontré qu’elle pouvait permettre de prendre le contrôle à distance d’une imprimante et de s’infiltrer sur un réseau.

Tendances 2012 : la virtualisation selon Quest Software

26/12/2011

Flexibilité, réduction des coûts, réponse aux attentes des utilisateurs et gestion du personnel mobile seront les principaux objectifs des projets de virtualisation en 2012, selon une enquête de Quest Software.

Config recrute et forme des revendeurs pour Cyberoam

23/12/2011

Le VAD Config lance en décembre le recrutement de revendeurs en France pour Cyberoam, un fabricant indien d’une solution UTM de sécurité et une filiale d’Elitecore Technologies. En parallèle, ce grossiste organisera au premier trimestre 2012 trois sessions de formations certifiantes au prix de 300€, au lieu de 990€. En prime, il offrira aux candidats une appliance UTM Cyberoam CR25ia d’une valeur de 580€ pouvant être revendue.

Une offre qui ne se refuse pas chez Config

23/12/2011

Config, distributeur des solutions Cyberoam, lance une campagne de recrutement de revendeurs et entend les former, sans qu'ils dépensent des fortunes.

Etats-Unis : la Chambre du Commerce infiltrée par des hackers chinois

22/12/2011

L’intrusion au sein du système d'information de la Chambre américaine du Commerce a été qualifiée de très sophistiquée et a duré plusieurs mois, jusqu’en mai 2010. L’ampleur et la nature des informations détournées restent inconnues.

Ruckus Wireless fiabilise les connexions WiFi

21/12/2011

Ruckus Wireless vient de mettre au point une technologie permettant de choisir automatiquement le meilleur cheminement pour tout transmission WiFi. 

Sécurité : les utilisateurs trop confiants envers leur smartphone

20/12/2011

Les utilisateurs sous-estiment les risques de fuites de données depuis leur smartphone qu’ils considèrent à tort comme un simple téléphone. Ils sont 17% à y stocker leurs mots de passe.

Ce qu'il faut savoir avant d'entà¢mer une cyber contre-attaque

19/12/2011

Alors que la question de la cybercriminalité suscite bon nombre d’interrogations quant aux moyens de riposte au niveau national, quid du droit des entreprises à ce sujet.

Trend Micro dévoile ses 12 prévisions pour 2012

19/12/2011

A l’heure de la consumérisation, les attaques deviendront plus sophistiquées. Pour 2012, Trend Micro s’attend en effet à une cybercriminalité toujours plus omniprésente et experte, alors que l’informatique d’entreprise accélérera sa migration du traditionnel poste de travail vers une informatique plus mobile et orientée Cloud Computing. Pour les équipes informatiques, l’impératif est de définir une sécurité orientée vers les données, qui ne se contente donc pas de protéger les systèmes uniquement. C’est une des principales conclusions des chercheurs et analystes du réseau mondial Trend Labs de Trend Micro.

Sécuriser les données personnelles en réseau

16/12/2011

La commission européenne prévoit de rendre obligatoire le rapport des failles de sécurité comme l’a déclaré Vivian Reeding, Vice Présidente de la Commission Européenne, en juillet dernier : « Les entreprises devraient renforcer leurs précautions contre le vol d'identité et mieux protéger les données personnelles des consommateurs. Elles devraient immédiatement notifier les violations de sécurité des données et de confidentialité. J'ai l'intention d'introduire la condition obligatoire de notifier les violations de sécurité des données pour tous les secteurs. ».

Sécurité des données : 5 dispositions à  prendre pour les entreprises avant le changement de législation européenne

16/12/2011

Cette année 2011 aura été marquée par un grand nombre de failles de sécurité, et ce phénomène indique clairement la nécessité d'une réglementation et d’un contrôle plus stricts sur le marché de la sécurité des données. Ces failles ont érodé la confiance des consommateurs en la capacité des entreprises à protéger leur données personnelles : dans le futur les décideurs vont devoir prendre la protection des données beaucoup plus au sérieux, afin que le grand public ne perde pas confiance en l’économie numérique.

Sécurité des données : 5 dispositions à  prendre pour les entreprises avant le changement de législation européenne

15/12/2011

Cette année 2011 aura été marquée par un grand nombre de failles de sécurité, et ce phénomène indique clairement la nécessité d'une réglementation et d’un contrôle plus stricts sur le marché de la sécurité des données. Ces failles ont érodé la confiance des consommateurs en la capacité des entreprises à protéger leur données personnelles : dans le futur les décideurs vont devoir prendre la protection des données beaucoup plus au sérieux, afin que le grand public ne perde pas confiance en l’économie numérique.

Rétrospective de l’année IT 2011

14/12/2011

Retour sur les tendances marquantes de 2011 - cloud computing, consumérisation, internet mobile ou Green IT - pour vous aider à anticiper 2012.

Les Franà§ais ne font pas attention à  leurs données perso sur smartphones

14/12/2011

Les smartphones intègrent de plus en plus de données personnelles mal protégées par les Français, selon une étude CNIL/Médiamétrie.

Rétrospective de l’année IT 2011

14/12/2011

Retour sur les tendances marquantes de 2011 - cloud computing, consumérisation, internet mobile ou Green IT - pour vous aider à anticiper 2012.

Le phénomà¨ne BYOD touche déjà  2 salariés franà§ais sur

13/12/2011

Une majorité de salariés accède déjà aux données de l’entreprise via leur équipement personnel. Les entreprises sont divisées sur la ligne de conduite à tenir face à cette tendance de fond.

2012, l'année du cloud en France ?

13/12/2011

Selon le cabinet de conseil KPMG, 80% des entreprises françaises ont démarré un projet de Cloud computing en 2011 ou vont en démarrer un en 2012.

Smartphone et vie privée : un ami qui vous veut du bien ?

13/12/2011

Cette année encore, le smartphone sera en bonne place au pied du sapin de Noël. iPhone, Android, Windows Phone, BlackBerry… Ces "téléphones intelligents" ont déjà séduit 17 millions de Français grâce à leurs nombreuses fonctionnalités et aux tarifs alléchants proposés par les opérateurs. La CNIL a cherché à mieux comprendre les pratiques des Français avec ces nouveaux accessoires technologiques. Quelles données personnelles stockent-ils (photos, contacts, coordonnées bancaires, codes secrets, informations médicales) ? Ont-ils conscience de la sensibilité de ces données ? Comment les protègent-ils? Pour répondre à ces questions, la CNIL a demandé à Médiamétrie de réaliser une enquête en ligne auprès de 2 315 utilisateurs de smartphones et notamment auprès des 15-17 ans.

TrenMicro optimise SafeSync for Business

08/12/2011

TrendMicro a apporté quelques améliorations à sa solution de sauvegarde en ligne dédiée aux PME : SafeSync for Business.

ChannelFly, le meilleur du wifi selon Ruckus Wireless

06/12/2011

Avec sa technologie ChannelFly, Ruckus Wireless entend offrir la qualité de communication optimale en wifi, notamment face à l'encombrement des réseaux.

Les 11 prédictions du Gartner pour 2012 : attention, à§a décoiffe !

02/12/2011

Quelles tendances devraient, en 2012 et au delà, changer la vie des DSI et des utilisateurs ? A cette question qu'il pose chaque fin d'année, le Gartner répond d'une manière très inhabituelle.

Faille de sécurité dans un site Internet des jeunes de l’UMP

02/12/2011

Les données de près de 2.000 militants UMP ont pu être dérobées en raison d’une faille de sécurité dans un site Internet. Sans conséquences, puisque les motivations de l’auteur n’étaient pas malveillantes. Une mésaventure qui sensibilisera peut-être la majorité présidentielle favorable à la création d’une base de données des citoyens français.

La consumérisation de l’informatique est inévitable

02/12/2011

La consumérisation de l’informatique n’est pas un buzz word. C’est une réalité concrète, actuelle, et imparable. Un rouleau compresseur qui n’est pas sans rappeler la déferlante des PC dans les entreprises, au beau milieu des années 80. À l'époque, les PC envahissaient soudainement les bureaux, en dehors de tout contrôle des responsables informatiques retranchés derrière leur grosse informatique pachydermique. Les arguments de l'époque, avancés par les utilisateurs pour justifier la multiplication désordonnée de ces machines au sein des entreprises, font étonnamment échos aux arguments aujourd'hui avancés par nos utilisateurs qui veulent profiter de leur propre Ultrabook, MacBook Air, smartphones et autres tablettes sur leur lieu de travail.

SCMagazine décerne le prix de l’innovation UTM 2011 à  Cyberoam

01/12/2011

SCMagazine décerne le prix de l’innovation UTM 2011 à Cyberoam 

Des chercheurs détournent des impressions HP sur Twitter

30/11/2011

Une faille de sécurité dans le logiciel système des imprimantes HP ouvre la porte à de nombreuses malversations.

Habilitations et IAM : un casse-tàªte pour RSSI

30/11/2011

La sécurité des systèmes d’information passe notamment par le respect de bonnes pratiques en matière de droits des utilisateurs. Mais lister les habilitations peut virer au casse-tête et constitue une étape nécessaire à un projet d’IAM. Témoignages des RSSI d’AG2R La Mondiale, du Crédit Agricole et de SMABTP.

Serveurs : hausse de 5,2% du chiffre d'affaires au 3e trimestre

28/11/2011

Le troisième trimestre 2011 a été marqué par un regain du marché des serveurs, tant en valeur qu'en volume. Ainsi, le chiffre d'affaires de ce marché est estimé par le cabinet d'études Gartner à 12,97 milliards de dollars, en progression de 5,2% sur un an. En termes d'unités livrées, c'est-à-dire en circulation dans les réseaux commerciaux, la hausse est ressortie à 7,2%, avec 2,4 millions d'unités.

Les villes préfà¨rent le wifi à  la vidéo-surveillance

28/11/2011

Selon Ruckus Wireless, une majorité de maires préfèrent déployer un Internet wifi gratuit qu'un réseau de vidéo-protection à leurs administrés. La fracture numérique a la vie longue.

Cyberoam signale une recrudescence de spams comptes de messagerie ou Facebook compromis

24/11/2011

Cyberoam, société à l’origine des solutions UTM basées sur l’identité, dévoile mi-novembre son rapport en matière de menaces sur Internet pour octobre 2011, élaboré avec son partenaire Commtouch.

Prà¨s de la moitié des DSI ignorent l’origine des terminaux utilisés dans l’entreprise

23/11/2011

L'arrivée mal encadrée des terminaux mobiles personnels dans les usages professionnels met en péril la sécurité des SI de l'entreprise... tout en augmentant leur productivité.

Les prévisions des analystes IT pour 2012

16/11/2011

Big Data, BYOD, interfaces tactiles contextualisées, app stores et processeurs basse consommation vont chambouler les systèmes d’information existants.

Les services en sécurité informatique, un marché en pleine expansion

10/11/2011

L’ensemble des dépenses en services de services informatiques devraient atteindre 35 milliards de dollars en 2011, en progression de 13 % par rapport à l’année 2010. C’est ce qu’indique le Gartner dans une étude intitulé Forecast: Security Service Market, Worldwide, 2011 qui prévoit que ce marché devrait continuer à croître au rythme de 9 % d’ici à 2015 pour approcher les 50 milliards de dollars.

Adidas victime de piratage

07/11/2011

Suite à une attaque informatique, plusieurs sites du groupe Adidas sont indisponibles. Le site français du groupe dont le siège social est basé à Landersheim en Alsace n'est pas impacté.

Les menaces Internet pour le troisià¨me trimestre 2011

07/11/2011

Cyberoam, une division d’Elitecore Technologies à l’origine des solutions UTM (Unified Threat Management) basées sur l’identité, publie aujourd’hui son rapport de tendances en matière de menaces sur Internet pour le mois d’octobre 2011, élaboré en collaboration avec son partenaire Commtouch. Un passage clé du rapport révèle que les éditeurs de malwares ont ciblé Facebook par le biais d’e-mails incluant des demandes d’ajout à une liste d’amis pour inciter les destinataires à télécharger un cheval de Troie bancaire.

Sécurité des smartphones

05/11/2011

Du fait de leur grande diffusion, les smartphones sont en passe de devenir la cible préférée des pirates et, si la grande contagion est seulement annoncée, il est temps d'adopter des mesures afin de protéger les mobiles des programmeurs malveillants.

L'Europe et les Etats-Unis s'entraà®nent à  contrer les cyberattaques

04/11/2011

20 Etats membres de l’Europe et le Département américain de la sécurité intérieur ont participé à des tests de résistance face à des attaques informatiques. Deux scénarios d'attaque, impliquant une APT et le piratage d'infrastructure Scada, ont été utilisés pour cet audit.

Quest Software renforce la sauvegarde de SharePoint

04/11/2011

De nouvelles solutions SharePoint sont disponibles chez Quest Software. Elles couvrent les besoins d’administration et de sauvegarde/restauration. Certains produits sont gratuits.

Ruckus Wireless sera présent au salon des maires et des collectivités locales

03/11/2011

L'équipe française de Ruckus Wireless sera présente lors du salon des maires et des collectivités locales qui se tient Porte de Versailles les 22, 23 et 24 novembre prochains. Andrew Bartram, Directeur de Développement, Vincent Larue, Directeur Technique, et Arnaud Lehung, Directeur Marketing, seront disponibles dans le Hall 2.1, stand G 62 pour présenter les solutions WiFi déjà été adoptées par plus de 60 collectivités, représentant près d'1 million d'administrés.

61% des entreprises franà§aises connaissent des incidents de sécurité et leur inquiétude s'accroit

02/11/2011

La menace informatique est devenue une menace économique. Les dirigeants, de plus en plus au fait des risques, demandent à leur fonction SI de renforcer la sécurité de leur système d’information.

Cyberoam : Les malwares de demande d’amis et les « j’aime » frauduleux sur Facebook irritent les utilisateurs trop confiants

02/11/2011

Cyberoam, une division d’Elitecore Technologies publie son rapport de tendances en matière de menaces sur Internet pour le mois d’octobre 2011, élaboré en collaboration avec son partenaire Commtouch. Un passage clé du rapport révèle que les éditeurs de malwares ont ciblé Facebook par le biais d’e-mails incluant des demandes d’ajout à une liste d’amis pour inciter les destinataires à télécharger un cheval de Troie bancaire.

Quest Software annonce 10 prévisions technologiques pour 2012

02/11/2011

Ces prévisions concernent l'adoption des services de cloud computing, la fédération des identités, ainsi que les technologies de virtualisation et de collaboration. Quest Software annonce 10 prévisions technologiques pour 2012 qui reposent sur les résultats de son enquête annuelle réalisée en avril lors de la conférence The Experts Conference (TEC) 2011.

Trend Micro améliore ses outils de sécurité dédiés à la messagerie et à la collaboration pour une protection optimale des données d'entreprise

20/10/2011

Trend Micro Incorporated (TYO: 4704; TSE: 4704), l'un des leaders mondiaux de la sécurité du Cloud, annonce les nouvelles versions de ses outils de protection des données d'entreprise, qui permettent aux organisations, petites et grandes, de garder la main sur les risques de sécurité qui pèsent sur les données entrantes et sortantes.

Ruckus dévoile une solution de WiFi intelligent à  haute-capacité pour contrer la saturation des réseaux sans-fil

18/10/2011

La nouvelle plateforme ZoneDirector 5000 et le système ZoneFlex-Software permettent aux entreprises et aux fournisseurs de services managés de fournir une connexion Wi-Fi à plus de 20 000 clients avec une capacité augmentée à 256 clients par point d'accès

Paris, France – 18 octobre 2011 – Ruckus Wireless a annoncé aujourd’hui le lancement de ZoneDirector 5000 (ZD5000) et de la nouvelle version du ZoneFlex software (v9.2). Primé, ce produit est capable de fournir un accès WiFi évolutif, simple et sécurisé pour des groupes d’utilisateurs établis dans plusieurs endroits.

 

Ruckus dévoile une solution de WiFi intelligent à  haute-capacité pour contrer la saturation des réseaux sans-fil

18/10/2011

La nouvelle plateforme ZoneDirector 5000 (ZD5000) et le système ZoneFlex-Software (v9.2) permettent aux entreprises et aux fournisseurs de services managés de fournir une connexion Wi-Fi à plus de 20 000 clients.

Cyberoam lance les appliances CCC virtuelles

18/10/2011

La division d’Elitecore Technologies annonce le lancement des appliances virtuelles de la Cyberoam Central Console (CCC) destinée à une gestion centralisée de la sécurité. Elles proposent les mêmes fonctionnalités et capacités de gestion de la sécurité que les appliances CCC dédiées de Cyberoam, mais disposent des avantages d’une plate-forme virtuelle. A ce titre, aucun matériel n'est requis. Les coûts de possession en sont réduits et la licence peut évoluer sur demande jusqu’à 200 utilisateurs.

Marché des PC : une rentrée encore timide

13/10/2011

Le 3ème trimestre 2011 n'a finalement pas été si mauvais que cela sur le marché des PC. Les ventes ont atteint les 91,8 millions d'unités, soit une croissance de 3,2% par rapport à l'an dernier.

SafeNet introduit la gestion des identités dans le cloud

13/10/2011

SafeWord 2008 et SAM seront dorénavant capables de gérer la fédération d’identités et l’authentification dans le cloud. Des fonctions accessibles depuis les applications SaaS.

Les entreprises franà§aises maintiennent leurs dépenses IT en 2011 malgré la crise

12/10/2011

Les dépenses IT continueront de progresser en France en 2011 malgré la dégradation des conditions économiques, selon IDC. Logiciels et services seront moteurs.

Assises de la sécurité : les failles des politiques de sécurité en accusation

10/10/2011

Lors de l'évènement monégasque, il a finalement été moins questions des différents types d'intrusions ou de menaces, que de l'évolution du métier de RSSI ou de DSI devant la gestion des risques. Le directeur général de l'Anssi a tancé ces derniers en leur demandant de respecter les besoins fondamentaux.

Sécurité : les drones américains victimes d’un virus espion

10/10/2011

Un keylogger, logiciel espion qui enregistre les frappes au clavier, a infecté une salle de commande à distance des drones américains. Accident ou attaque?

Trend Micro revoit son plan de bataille pour lutter contre les menaces Web

09/10/2011

Avec l'explosion des actes de piraterie, la prolifération des terminaux mobiles et la multiplications des offres de cloud computing, Trend Micro a décidé de réviser son plan de bataille et mise désormais sur une sécurité plus intelligente. Dans la pratique, ça veut dire quoi ?

L'arrivée des terminaux personnels bouscule la sécurité des entreprises

07/10/2011

Tablettes et smartphones personnels, conçus pour le grand-public, remettent en cause les règles de sécurité habituelles. Les RSSI de Lafarge et de Vallourec, Michel Juvin et Mahmoud Denfer, mais aussi la CIL d'Areva Hélène Legras et le docteur Dan Valea se sont penchés sur les enjeux multiples du BYOD lors des Assises de la sécurité.

Aux Assises, l’économie de la sécurité des SI continue de poser question

07/10/2011

Quel est le coût réel de la sécurité informatique ? C’est la question que s’est posée le Cercle européen des RSSI il y a un an-et-demi. Il vient de présenter les premiers éléments de réponse.

Cyberoam : Les spammeurs mettent à  profit le battage médiatique autour de la sortie l’iPhone 5 pour lancer des attaques de malware

05/10/2011

Cyberoam, division d’Elitecore Technologies et initiateur de solutions de gestion unifiée des menaces (UTM, Unified Threat Management) basées sur l’identité, annonce la publication de son rapport sur les tendances des menaces Internet (édition de juillet 2011), préparé en collaboration avec son partenaire Commtouch. Durant ce trimestre, les spammeurs ont redoublé d’ingéniosité, profitant du battage médiatique autour de la sortie de l’iPhone 5 pour alimenter les rumeurs sur ce nouveau modèle (terminal plus plat et plus véloce, doté d’un écran plus confortable, à l’intégration cloud optimisée, etc.) en usant de texte et d’images factices pour appâter des utilisateurs naïfs.

Trend Micro protà¨ge les smartphones et tablettes Android

05/10/2011

Trend Micro offre une protection aux smartphones et tablettes Android avec Trend Mobile Security, Edition Personnelle.

Sécurisation des bases de données : 755 millions de dollars en 2011

03/10/2011

Le marché des solutions de sécurisation des bases de données est attendu en progression annuelle de près de 20% pour les trois ans à venir.

Areva cible d’une attaque informatique de « grande ampleur »

30/09/2011

Le spécialiste français du nucléaire a été la cible d’un piratage informatique. Mais Areva assure que seul un réseau non critique a été touché et qu’aucune information sensible n’a donc été dérobée.

L'indicateur GFK - Distributique.com de septembre 2011

28/09/2011

Tous les mois, retrouvez les résultats des ventes dans les canaux de distribution professionnels en partenariat avec l'institut d'études GFK.

64% des entreprises franà§aises bloquent l’accà¨s aux réseaux sociaux

28/09/2011

Les réseaux sociaux sont en plein essor, et les entreprises tentent de lutter contre cette tendance en se montrant très strictes quant à l’utilisation de Facebook et d’autres sites similaires sur le lieu de travail. Elles bloquent donc purement et simplement l’accès à ces sites à partir du réseau de l’entreprise afin d’empêcher leur personnel d’y dilapider une partie de son temps de travail. Au niveau mondial, observe Kaspersky, près de trois quarts des entreprises (72%) bloquent ainsi les médias sociaux. Les entreprises allemandes sont encore relativement tolérantes, puisque seules 63% d’entre elles ont mis en place ce type de mesure, contre 77% en Italie et 76% en Espagne, deux pays plus restrictifs que la moyenne.

Ruckus Wireless annonce le support de 802.11u et réussit un test d'interoperabilité HotSpot 2.0

27/09/2011

Largement considérés comme constituant une étape significative de l'évolution de la technologie Wi-Fi, 802.11u et Hotspot 2.0 répondent à ces problèmes en simplifiant l'utilisation et l'intégration de Wi-Fi au sein des réseaux mobiles cellulaires.

34% des attaques de traffic effectuées via la port 445

26/09/2011

Le port 445 Microsoft-DS concentre a lui seul la majorité des attaques de traffic qui ont été effectuées au 1er trimestre 2011. Moins de 5% des attaques ciblent HTTP/SSL.

Deux entreprises d’armement attaquées, le gouvernement se veut rassurant

21/09/2011

Le ministre japonais de la Défense a assuré mardi qu'aucune donnée sensible n'avait été dérobée lors du piratage informatique visant Mitsubishi Heavy Industries (MHI), l'un des principaux fabricants d'armement au Japon. "Nous ne sommes au courant d'aucune fuite de donnée importante", a expliqué Yasuo Ichikawa lors d'une conférence de presse. "Le ministère entretient des relations d'affaires avec cette entreprise, nous allons lui demander de revoir ses systèmes de sécurité informatique", a-t-il ajouté. Le quotidien à grand tirage Yomiuri Shimbun avait affirmé lundi que l'attaque visant MHI, découverte à la mi-août, avait permis aux pirates de mettre la main sur des informations relatives aux centrales nucléaires et aux armements produits par l'entreprise. L'entreprise a reconnu avoir été victime d'un virus informatique, mais a affirmé qu'aucune information liée à ses technologies ou à ses produits n'avait été saisie. Le Yomiuri Shimbun a ajouté dans son édition de mardi soir que les pirates avaient utilisé des ordinateurs utilisant la langue chinoise, mais Pékin a immédiatement rejeté tout lien avec cette affaire. "De telles allégations sont sans fondement", a déclaré un porte-parole du ministère des Affaires étrangères. "Le gouvernement chinois veut coopérer avec les autres pays dans la lutte contre la cyber-criminalité, y compris le piratage", a-t-il insisté. Un autre conglomérat industriel japonais actif dans le domaine militaire, IHI, a annoncé avoir été lui aussi victime d'attaques informatiques, évoquant un nombre croissant de courriels porteurs de pièces jointes infectées par des virus ces derniers mois. "Nous avons réussi à éviter des dégâts importants. Nous vérifions nos systèmes de protection par précaution", a expliqué un porte-parole du groupe.

La ville de Clermont-Ferrand confie sa sécurité Internet à  Cyberoam

15/09/2011
<