Quantcast
Channel: Vision du Marché – Le Sécuriscope
Browsing all 36 articles
Browse latest View live

Consumérisation : buzzword ou défi technologique ?

La Consumérisation, voilà un nouveau leitmotiv de l’univers de l’informatique, et tellement nouveau pour que votre traitement de texte le considère en tant qu’erreur typographique. Reste à déterminer...

View Article



2012 en 12 prédictions

Cette fin d’année se prête à l’éxercice, et les chercheurs des Trend Labs ont joué aux oracles pour dresser le panorama des risques de sécurité pour 2012! Loin des prédictions à la Paco Rabanne  il y a...

View Article

La consumérisation est une aventure humaine (avant tout !)

…ou la consumérisation vue au prisme du collaborateur ! Les collaborateurs saisissent-ils toutes les implications d’une utilisation de leurs équipements personnels dans le cadre du travail ? Et les...

View Article

Trend Micro @ FIC – 28 et 29 Janvier

Nous serons à Lille le 28 et 29 Janvier, non pas pour déguster du Welsh (quoi que…) mais pour participer au Forum International contre la Cybercriminalité. Deux jours de conférences, tables rondes et...

View Article

FIC@2013 – Les entreprises face aux cyber-attaques

Les entreprises face aux cyber-attaques par fic2013 A l’occasion du FIC 2013, voici une interview de Trenders au sujet de la cyber-défense pour les entreprisesThe post FIC@2013 – Les entreprises face...

View Article


Comment soulever les problématiques usuelles de mise en œuvre d’un IPS ?

Les solutions IPS traditionnelles ou « Network IPS » ont fait souffrir plus d’une équipe d’exploitation. En effet, la mise en œuvre et le suivi au quotidien d’une politique IPS ainsi que la gestion des...

View Article

End-User Computing : de nouvelles opportunités pour les revendeurs ambitieux

EUC ou End-User Computing : de quoi s’agit-il exactement ? Les définitions sont nombreuses et même les fournisseurs ont du mal à s’accorder. Ce qui est clair, c’est que, tout comme le Cloud Computing,...

View Article

Sécurité et services managés

Hexanet, opérateur de télécommunications et fournisseurs de services managés, sécurise ses services grâce aux technologies de Trend Micro. Jean-Pascal Macchi, Directeur Général Adjoint de Hexanet se...

View Article


Les prévisions de sécurité de Trend Micro pour 2014

En 2013, les cybercriminels n’ont pas chômé. Le malware mobile s’est généralisé, tandis que les opérations de surveillance des gouvernements ont amené les utilisateurs à s’interroger : « la...

View Article


Big Data ou Bug Data ?

Un de plus gros défis de notre société actuelle reste incontestablement la sécurité et la protection des informations sensibles. Dans l’ère prochaine, annoncée lumineuse, du Big Data, nos organisations...

View Article

Cyber-sécurité : pas d’échec ou de succès sans objectif

La semaine dernière, Trend Micro a participé au Forum International de la Cyber-sécurité (FIC 2014) à Lille. Les organisateurs avaient choisi d’entamer cette nouvelle édition en posant, lors de la...

View Article

Bientot la cyber-assurance en France

Depuis 2012, déclarée en son temps “Année de la fuite de données” par IBM, la sensibilité des acteurs économiques au Cyber-Risque semblerait avoir enfin progressé puisque ce domaine devient assurable....

View Article

Bitcoins : nouvelle révolution industrielle?

Les détenteurs de Bitcoins ont connu une année plutôt mouvementée en 2013, cette crypto-devise ayant fluctué dans des variations à donner des sueurs froides même aux spéculateurs les plus avertis....

View Article


Près d’1/3 des PC seront des cibles potentielles pour les cybercriminels à...

Dans un récent post sur le blog américain de Trend Micro, Christopher Budd, Responsable de la communication sur les menaces, lance l’alerte sur l’opportunité majeure qui se présente aux cybercriminels,...

View Article

Au coeur de l’activité sous-terraine des cybercriminels

Trend Micro lance le programme CUES (Cybercriminal Underground Economy Series) dont l’objectif est d’apporter des informations pertinentes sur les économies souterraines liées à la cybercriminalité, et...

View Article


Banques, forces de l’ordre et acteurs de la sécurité : la collaboration...

La perspective de l’argent facile constitue la première motivation des cybercriminels. Ceux-ci œuvrent dans le but de détourner, puis de revendre, des informations confidentielles, à l’image de données...

View Article

“AV is dead” … ou pas !

C’est la ritournelle du moment : l’antivirus serait… MORT. Et ce sujet semble nourrir le débat, dans le droit fil d’un dirigeant d’un acteur majeur de la sécurité qui le déclare dans les colonnes du...

View Article


Réglementation sur la protection de données : les entreprises françaises ne...

Combien sommes-nous à savoir qu’une nouvelle réglementation se prépare à Bruxelles en matière de protection des données ? Si vous l’ignoriez, c’est que vous faites parti des 35% des entreprises...

View Article

IoE : sécuriser les objets connectés, mais aussi le réseau (avant tout !)

L’Internet des Objets (IoT pour Internet of Things ou encore IoE pour Internet of Everything) est ce concept quelque peu « fourre-tout » dans lequel tombent aujourd’hui les dispositifs connectés tels...

View Article

Haro sur les menaces Web, le piratage de données et les vulnérabilités à haut...

Sécurisez vos données : c’est ce que soulignent les conclusions de notre dernier rapport trimestriel de sécurité « 2Q 2014 Security Roundup Report: Turning the Tables on Cyber Attacks«  ! La première...

View Article
Browsing all 36 articles
Browse latest View live




Latest Images