Consumérisation : buzzword ou défi technologique ?
La Consumérisation, voilà un nouveau leitmotiv de l’univers de l’informatique, et tellement nouveau pour que votre traitement de texte le considère en tant qu’erreur typographique. Reste à déterminer...
View Article2012 en 12 prédictions
Cette fin d’année se prête à l’éxercice, et les chercheurs des Trend Labs ont joué aux oracles pour dresser le panorama des risques de sécurité pour 2012! Loin des prédictions à la Paco Rabanne il y a...
View ArticleLa consumérisation est une aventure humaine (avant tout !)
…ou la consumérisation vue au prisme du collaborateur ! Les collaborateurs saisissent-ils toutes les implications d’une utilisation de leurs équipements personnels dans le cadre du travail ? Et les...
View ArticleTrend Micro @ FIC – 28 et 29 Janvier
Nous serons à Lille le 28 et 29 Janvier, non pas pour déguster du Welsh (quoi que…) mais pour participer au Forum International contre la Cybercriminalité. Deux jours de conférences, tables rondes et...
View ArticleFIC@2013 – Les entreprises face aux cyber-attaques
Les entreprises face aux cyber-attaques par fic2013 A l’occasion du FIC 2013, voici une interview de Trenders au sujet de la cyber-défense pour les entreprisesThe post FIC@2013 – Les entreprises face...
View ArticleComment soulever les problématiques usuelles de mise en œuvre d’un IPS ?
Les solutions IPS traditionnelles ou « Network IPS » ont fait souffrir plus d’une équipe d’exploitation. En effet, la mise en œuvre et le suivi au quotidien d’une politique IPS ainsi que la gestion des...
View ArticleEnd-User Computing : de nouvelles opportunités pour les revendeurs ambitieux
EUC ou End-User Computing : de quoi s’agit-il exactement ? Les définitions sont nombreuses et même les fournisseurs ont du mal à s’accorder. Ce qui est clair, c’est que, tout comme le Cloud Computing,...
View ArticleSécurité et services managés
Hexanet, opérateur de télécommunications et fournisseurs de services managés, sécurise ses services grâce aux technologies de Trend Micro. Jean-Pascal Macchi, Directeur Général Adjoint de Hexanet se...
View ArticleLes prévisions de sécurité de Trend Micro pour 2014
En 2013, les cybercriminels n’ont pas chômé. Le malware mobile s’est généralisé, tandis que les opérations de surveillance des gouvernements ont amené les utilisateurs à s’interroger : « la...
View ArticleBig Data ou Bug Data ?
Un de plus gros défis de notre société actuelle reste incontestablement la sécurité et la protection des informations sensibles. Dans l’ère prochaine, annoncée lumineuse, du Big Data, nos organisations...
View ArticleCyber-sécurité : pas d’échec ou de succès sans objectif
La semaine dernière, Trend Micro a participé au Forum International de la Cyber-sécurité (FIC 2014) à Lille. Les organisateurs avaient choisi d’entamer cette nouvelle édition en posant, lors de la...
View ArticleBientot la cyber-assurance en France
Depuis 2012, déclarée en son temps “Année de la fuite de données” par IBM, la sensibilité des acteurs économiques au Cyber-Risque semblerait avoir enfin progressé puisque ce domaine devient assurable....
View ArticleBitcoins : nouvelle révolution industrielle?
Les détenteurs de Bitcoins ont connu une année plutôt mouvementée en 2013, cette crypto-devise ayant fluctué dans des variations à donner des sueurs froides même aux spéculateurs les plus avertis....
View ArticlePrès d’1/3 des PC seront des cibles potentielles pour les cybercriminels à...
Dans un récent post sur le blog américain de Trend Micro, Christopher Budd, Responsable de la communication sur les menaces, lance l’alerte sur l’opportunité majeure qui se présente aux cybercriminels,...
View ArticleAu coeur de l’activité sous-terraine des cybercriminels
Trend Micro lance le programme CUES (Cybercriminal Underground Economy Series) dont l’objectif est d’apporter des informations pertinentes sur les économies souterraines liées à la cybercriminalité, et...
View ArticleBanques, forces de l’ordre et acteurs de la sécurité : la collaboration...
La perspective de l’argent facile constitue la première motivation des cybercriminels. Ceux-ci œuvrent dans le but de détourner, puis de revendre, des informations confidentielles, à l’image de données...
View Article“AV is dead” … ou pas !
C’est la ritournelle du moment : l’antivirus serait… MORT. Et ce sujet semble nourrir le débat, dans le droit fil d’un dirigeant d’un acteur majeur de la sécurité qui le déclare dans les colonnes du...
View ArticleRéglementation sur la protection de données : les entreprises françaises ne...
Combien sommes-nous à savoir qu’une nouvelle réglementation se prépare à Bruxelles en matière de protection des données ? Si vous l’ignoriez, c’est que vous faites parti des 35% des entreprises...
View ArticleIoE : sécuriser les objets connectés, mais aussi le réseau (avant tout !)
L’Internet des Objets (IoT pour Internet of Things ou encore IoE pour Internet of Everything) est ce concept quelque peu « fourre-tout » dans lequel tombent aujourd’hui les dispositifs connectés tels...
View ArticleHaro sur les menaces Web, le piratage de données et les vulnérabilités à haut...
Sécurisez vos données : c’est ce que soulignent les conclusions de notre dernier rapport trimestriel de sécurité « 2Q 2014 Security Roundup Report: Turning the Tables on Cyber Attacks« ! La première...
View Article
More Pages to Explore .....