sécurité

24 Avril 2008
Le CSO Interchange, forum d’échanges permettant aux Responsables Sécurité de discuter de problématiques communes dans un cadre intimiste dénué de toute présence commerciale, se déroulera le 10 juin...
07 Février 2008
Dans leur volonté de contribuer à l’innovation dans le domaine de la sécurité des systèmes d’informations, les Assises et le Cercle récompenseront pour la 3ème année consécutive le meilleur projet d’...
10 Janvier 2008
Microsoft a publié deux correctifs destinés à Windows Vista, ainsi que XP, 2003 Server et 2000. Ces correctifs permettent de combler des failles au niveau du processus lié à TCP/IP. Consulter l'...
09 Janvier 2008
Microsoft a publié deux correctifs destinés à Windows Vista, ainsi que XP, 2003 Server et 2000. Ces correctifs permettent de combler des failles au niveau du processus lié à TCP/IP. Concernant...
02 Janvier 2008
Microsoft a ouvert un blog dédié à la sécurité informatique, destiné à devenir le site de référence concernant la sécurité des solutions de Microsoft. Les utilisateurs qui détectent des problèmes de...
15 Novembre 2007
REED Expo organise les 21 et 22 novembre 2007 au CNIT de Paris La Défense deux salons autour des marchés de la sécurité informatique et du stockage de données. Infosecurity La 8eme édition d'...
14 Novembre 2007
Le "patch tuesday" de Novembre de Microsoft apporte trois correctifs de stabilité pour Windows Vista. Ces derniers ne concernent pas de faills de sécurité. Les améliorations apportées à Vista sont...
18 Octobre 2007
En réunissant plus de 1000 experts et 60 entreprises partenaires, la 7ème édition des Assises a dépassé ses objectifs. A Monaco se pressaient pour cette grand’messe annuelle l’élite des DSI et RSSI...
22 Août 2007
Il fallait s’y attendre ! L’insécurité informatique allait tôt ou tard s’attaquer aux environnements virtualisés et aux machines virtuelles ! C’est désormais réalité avec les rootkits adaptés. IBM...
22 Août 2007
L’éditeur propose depuis quelques semaines eSafe Secure Web Gateway, un outil pour bloquer les proxy anonymes. Cela permet de bloquer les contournements par certains utilisateurs des systèmes de...

Pages