Logo PG Software
×

Avertissement

JUser::_load : impossible de charger l'utilisateur ayant l'ID 403

Logs et Sécurité

Google évoquait récemment une idée innovante pour remplacer les mots de passe avec des bijoux - oui, des bijoux. En fait, la technologie permettant cela pourrait être caché dans un bijou, comme une bague, et effectuerait des opérations cryptographiques sécurisés ce qui éviterait à l'utilisateur la nécessité d'entrer un mot…
Les réseaux sociaux sont devenus un lieu de prédilection pour les cybercriminels. Utiliser le même mot de passe pour les réseaux sociaux et les applications professionnelles rend votre entreprise vulnérable aux attaques ! Plus de 12% de la population mondiale utilise un réseau social et ce nombre ne cesse d’augmenter…
D’abord quelques chiffres : Le nombre de clients global a augmenté de 45% en 2012. En Allemagne, cette augmentation est de 61%, 52% aux Pays-Bas, 50 % en Australie, 45% au Canada, au Royaume-Uni et aux USA, 36 % au Moyen-Orient. Cela concerne autant les PME que les grandes entreprises.…
La plupart d'entre nous connaissent la NFC ou Communication en champ proche. Nous tenons à la définir une fois de plus, il s'agit d'une technologie de connectivité sans fil de courte portée qui permet de partager facilement des données. Ses champs d'application temps réel vont du simple partage de fichiers…
De nos jours, les entreprises de toute taille et de tout secteur s’appuient sur la surveillance vidéo pour protéger leurs locaux. Avec l’augmentation de la cybercriminalité, une sécurité sans faille pour les données sensibles est devenue un véritable enjeu pour toutes organisations, entreprises, agences gouvernementales et structures militaires. Ces derniers…
Vous trouverez dans cet article, une étude de cas sur Firewall Analyzer qui a permis à la société Collabera dé gérer la sécurité réseau de ses clients avec beaucoup plus de facilité et d'efficacité. Cliquez sur le lien "En savoir plus..." ci-dessous afin de lire cette étude de cas au…
Vous avez sûrement déjà fait face à cette situation où votre réseau IT est attaqué par un virus. Dans une autre situation, certains utilisateurs dans l'entreprise peuvent avoir accès aux sites de streaming qui drainent la bande passante. D'abord, il doit être averti instantanément, Firewall Analyzer fait cela rapidement. Est-ce…

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.