Dossiers EasyDNNnews

Dossiers


Le nombre d’acteurs participants à la certification n’est pas très important, mais a sensiblement augmenté depuis 2 a...

[Lire le dossier...]




Les projets de DLP ne font pas beaucoup parler d’eux. Leur caractère confidentiel cache souvent une grande difficulté à aborder le sujet au sein des entreprises. Mag-Securs propose une démarche structurée autour de ces différents thèmes ou étapes:

  • Prendre en compte les comportements humains et leurs évolutions ;
  • Intégrer les projets de DLP à la politique de sécurité des entreprises ;
  • De pas hésiter à intégrer la notion de politique de sanctions ;
  • Comprendre les enjeux des architectures d’une solution de DLP ;
  • Observer les offres du marché pour choisir et monter le projet.

Le sujet est complexe. Une réflexion préalable au lancement des projets DLP est donc nécessaire.

[Lire le dossier...]




Connue depuis des lustres, l’attaque DDOS (Distributed Denial of Service, attaque par déni de service) est cependant quasiment impossible à contrer lorsqu’elle a été déclenchée. Sans compter qu’aujourd’hui elle peut devenir efficace sans faire appel à un flux très important. Nous verrons pourquoi. Les solutions pratiques pour y répondre sont peu nombreuses et les outils pour aider à la contrer ne peuvent réaliser l’impossible.

[Lire le dossier...]




Le marché de l’hébergement se porte relativement bien. Les centres de données sont plus sécurisés, de mieux en mieux équipés et s’inscrivent de plus en plus dans une démarche « verte ». Le développement d’usages émergents comme le cloud computing commence à structurer l’offre. Afin d’en savoir plus sur l’état de l’art des hébergeurs, nous avons lancé fin novembre une vaste enquête auprès des plus grands offreurs sur le marché, dont vous trouverez en exclusivité ici les résultats.

[Lire le dossier...]




Rarement sujet traité pour Mag Securs aura autant révélé la culture du secret : rendez-vous ajournés à la dernière minute, annulés « parce que la communication ne veut pas qu’on s’exprime », interviews bloquées après les entretiens par prise de conscience de la sensibilité du sujet, rendez-vous en « off », demandes de relecture de toutes les citations qui se multiplient.

[Lire le dossier...]




Il y a fort longtemps que la sécurité des « EndPoints » n’avait pas été placée au centre des débats et fait l’objet d’un focus. Mais l’arrivée de Windows 7 et la diversification des attaques obligent bien des entreprises à se repencher sur leurs protections au niveau des postes utilisateurs.

[Lire le dossier...]




Les Digital Rights Management (DRM) ont parfois été présentés comme la solution. Une puce électronique de la carte mère produit un chiffrage des fichiers. L'utilisateur ne possède pas la clé de ce chiffrage. Cette fonction est à but commercial. On peut acheter un disque qui ne sera lu que si le vende [...]

[Lire le dossier...]




Le problème L'adoption de formats standard est nécessaire à l'échange de documents. Les débuts de la bureautique ont fait apparaître de nombreux formats incompatibles. Chaque éditeur cherchait à verrouiller sa clientèle sur sa seule solution. Le « retro enginering » est autorisé en France et dans [...]

[Lire le dossier...]



Page 4 sur 5Première   Précédente   1  2  3  [4]  5  Suivante   Dernière   
Réduire