Chaque utilisateur d’ordinateur n’a pas besoin d’être un expert en sécurité informatique. Il importe cependant d’avoir conscience que les ordinateurs ne sont pas les seuls à devoir être protégés. C’est également le cas des smartphones et des tablettes.
1. Protégez mieux votre smartphone
Pratiquement plus personne aujourd’hui...
Avec la multiplication des applications métiers, la généralisation de l’entreprise étendue et la diversification des équipements et terminaux, la gestion des systèmes d’information s’avère de plus en plus complexe.
Le manque de visibilité des équipes de la DSI sur l’ensemble du système d’information entraîne une perte...
Les temps changent en informatique. Notre confrère américain InfoWorld liste les dix nouvelles vérités dont les équipes informatiques vont devoir tenir compte afin de réussir leurs missions.
Le « Bring Your Own Device » se développera. Quoi qu'en pense le service informatique.
Le service informatique a perdu...
L'AMRAE et le cabinet d'avocats Fidal ont réalisé un travail sur la gestion du risque juridique des entreprises. Si la démarche est applicable au risque juridique informatique, ce domaine précis n'est pas explicitement abordé.
L'Association pour le Management des Risques et des Assurances en Entreprises (AMRAE)...
Avec la multiplication des serveurs virtuels, la gestion des ressources de stockage est aujourd'hui un élément critique pour les administrateurs. Sur ce point précis, Virsto se fait fort d'optimiser le stockage et le trafic IO des serveurs virtuels.
La prolifération des machines virtuelles peut consommer plus...
L’Arcep a publié un atlas de la couverture mobile 2G et 3G pour chaque département de la France métropolitaine.
Voilà ce qui s’appelle aller dans le détail. Vendredi dernier, l’Arcep a publié un rapport sur la couverture et la qualité de service des quatre opérateurs mobiles...
La ville de Munich a migré plus de 80% de ses 15 500 postes de travail sur OpenOffice et LiMux, sa propre distribution Linux basée sur Debian.
En passant de Windows à LiMux, sa propre distribution Linux, la ville allemande de Munich a économisé à ce...
Historiquement, la réponse informatique à un besoin métier se limitait à deux options : progiciel ou développement spécifique. Dans un contexte où les budgets des DSI se contractent, et si le Business Process Management (BPM) constituait une alternative pragmatique ?
1. BPM, développement spécifique et progiciels...
Depuis que Microsoft a abordé la question du Secure Boot, la question du démarrage de Linux sur des machines Windows 8 revient de manière récurrente. En effet, le simple processus de boot est rendu plus complexe pour les systèmes alternatifs. Cependant, la Linux Foundation travaillait...
Destinée à empêcher certains types d'attaques contre des connexions HTTPS, la technologie HSTS est maintenant au point. Mais son adoption reste faible, car elle n'était pas une norme Internet officielle. C'est désormais chose faite sous la référence RFC 6797.
Le mécanisme de sécurité qui promet de...