Sécurité, les communiqués de presse sur Repandre.com
communique de presse gratuit

Accueil du site > Mots-clés > Informatique > sécurité

Sécurité

La sécurité informatique est un domaine très important et complexe. Il est nécessaire de prendre des mesures de sécurité adéquates pour protéger les ordinateurs et les réseaux contre les attaques.

Les principaux dangers pour la sécurité informatique sont les virus, les logiciels espions, les logiciels malveillants, les chevaux de Troie, les attaques DDos et les failles de sécurité.

Pour se protéger contre ces dangers, il est important de mettre en place une bonne stratégie de sécurité informatique. Cela inclut la mise à jour régulière des logiciels, la sauvegarde des données, l’utilisation de pare-feu et de logiciels de sécurité, ainsi que la sensibilisation des utilisateurs aux bonnes pratiques de sécurité informatique.

Dernier communiqué : mardi 19 mars 2024. (06h56)

  • 6jui.


    GTT protège les entreprises contre les cybermenaces grâce à des offres de services managés renforcées pour la détection et réponse aux incidents (MDR) et l’atténuation des attaques DDoS

    GTT MDR associe une technologie de pointe de gestion des informations et des événements de sécurité (SIEM) à l’intelligence humaine pour offrir aux entreprises une surveillance des menaces 24 heures sur 24, 7 jours sur 7, et l’assurance permanente que les investigations seront menées dans un délai de 15 minutes. Les experts du centre d’opérations de sécurità ...

  • 24jui.


    Conseils pratiques : la sécurité des jeunes avec les téléphones portables

    Assurer leur sécurité avec un téléphone portable est donc de mise. Père et CEO d’une entreprise d’intégration informatique, Tsilavo Ranarison sensibilise en réitérant ces conseils pratiques pour sécuriser l’usage d’un téléphone portable chez les jeunes. Informer et sensibiliser, les maîtres mots pour la sécurité Il s’avère qu’il n’y a pas que les entreprises qui doivent se soucier de la protection des informations et données les concernant. Comme le rappelle Tsilavo Ranarison , tout matériel connecté à internet est susceptible d’être la cible d’une cyber-attaque. Chaque intéressé doit être informé en amont de ce qu’est le cyber harcèlement et tous les dangers apportés par c ...

  • 26jui.


    Comment sécurisez-vous vos données lorsque vous travaillez depuis votre lieu de vacances ?

    Cependant si on n’oublie pas de prendre toutes les données dont nous avons besoin pour continuer à travailler sous le soleil, qu’en est-il de la sécurité des données que nous transportons / stockons ? Afin de partir l’esprit libre et tranquille Origin Storage nous livre quelques solutions pour remédier à ce que peut engendrer la perte ou le vol de données sensibles (base client, documents confidentiels, contrats commerciaux…). Avant toute chose il faut retenir que le coût pour une entreprise, quelle que soit sa taille, lorsqu’un employé se fait dérober son ordinateur portable ou qu’il perd son disque dur extern ...

  • 11fév.


    SEALCRYPT, code (récom)pensé pour la sécurité des documents

    Le code SealCrypt permet la signature électronique d’un document. Se présentant sous la forme d’un code 2D, SealCrypt apporte les garanties d’intégrité du fichier : contenu authentique, non-manipulé et émetteur certifié. Code hybride, il permet de maintenir les données et la sécurité de la signature numérique tant après son impression physique que dans sa vie numérique. La relecture et l’authentification de la signature se font par smartphone ou PC, grâce à une application dédiée. Les informations stockées dans le SealCrypt peuvent être aussi bien du texte, des images ou des données biométriques, ce qui l ...

  • 8jui.


    Rapport Magic Quadrant de Gartner : Proofpoint reconnu leader dans le domaine des passerelles de messagerie sécurisées

    Proofpoint se positionne le plus loin et le plus haut respectivement sur les axes « vision globale » et « capacité d’exécution ». Pour télécharger le rapport 2015, rendez-vous à l’adresse www.proofpoint.com/mq. "Les attaques de phishing sont une menace de plus en plus grave", selon Peter Firstbrook, vice-président de la recherche chez Gartner et Neil Wynne, analyste du service. "Sur les deux dernières années, plus de 65% des incidents de cyberespionnage sont basés sur du phishing. Nous constatons que de nombreuses entreprises de toutes tailles et dans toutes les industries sont la cible d’attaques de phishing bien conçues. La meilleure protection contre les attaques d ...

  • 23mar.


    interopérabilité des équipements SBC de Sonus avec les technologies Huawei

    • Ce partenariat vise la fourniture de solutions UC et CC intégrées, entièrement testées et sécurisées, ainsi que le service conjoint des clients par la coordination des ventes, des tests et de la documentation de ces solutions. • Huawei a sélectionné l’offre de SBC Sonus pour son évolutivité, son interopérabilité et ses performances en termes de nombre d’appels par seconde dans le cadre des communications en temps réel. Sonus Networks, Inc. (Nasdaq : SONS), leader mondial du développement et de la sécurisation des communications en temps réel, annonc ...

  • 14jan.


    Solly Azar teste son Plan de Reprise d’Activité avec succès

    Une première qui s’est déroulée avec succès ! « Le secteur de l’assurance exige une disponibilité élevée des systèmes d’information car nous sommes en relation avec nos clients, nos partenaires, mais également pour les aspects liés à la finance, la communication ou encore les ressources humaines. La réussite du plan de reprise d’activité dès le premier test, nous permet d’affirmer à la fois la sécurisation de nos applications et le sérieux de notre architecture technique tant auprès de nos collaborateurs que de nos partenaires », souligne Guillaume Savariau, Directeur de l’Organisation et des Systèmes d’Information. L’informatique a étà ...

  • 4déc.


    Fort de plus de 1,2 millions de licences vendues dans le monde, IS Decisions présente la version 8 de UserLock

    Utilisé par plus de 3400 organisations à travers le monde, UserLock s’adresse aux structures de toute taille, publiques ou privées ; il leur permet de définir et de faire strictement respecter une politique d’accès utilisateur personnalisée à leur réseau Windows et de réagir immédiatement à tout comportement d’accès suspect. Apprendre des menaces rencontrées par ses clients anglo-saxons Depuis sa création en 2000, IS Decisions s’est principalement développée dans les pays anglo-saxons, signant des contrats avec le FBI, American Express, Bank of America ou encore la US Army. Un ...

  • 17nov.


    Passez à l’offensive : traquez les attaques sur votre réseau en temps réel avec la solution Arbor Networks Pravail® Security Analytics

    Pravail Security Analytics tient compte du fait que les attaques ciblées contre les entreprises sont aujourd’hui rarement des événements isolés mais font plutôt partie d’une campagne de longue haleine qui commence par une simple infection pour ensuite monter en puissance afin de perpétrer des accès illicites et des vols de données. Pravail SA collecte rapidement des téraoctets de données auprès des sources d’informations les plus riches sur l ...

  • 28oct.


    Le service Arbor CloudSM destiné aux opérateurs et aux FAI leur donne accès à plus de 1 Tbit/s de capacité de neutralisation intelligente à la demande

    Ils peuvent également élargir le périmètre de leurs services existants en y ajoutant une capacité accrue de neutralisation des attaques DDoS ou encore la possibilité, pour les clients rattachés à plusieurs opérateurs, d’obtenir une protection DDoS complète auprès d’un seul. Les opérateurs peuvent désormais déployer les équipements d’Arbor Networks pour neutraliser de manière ciblée la majorité des attaques DDoS sur leur propre réseau, tout en faisant appel à la capacité de neutralisation intelligente d’Arbo ...

  • 24oct.


    Lors de ‘Powering the Cloud’ , DataCore dévoile la dernière version de sa plate-forme de stockage ‘Software-Defined’ SANsymphony-V et de Virtual SAN

    La dernière version intègre de nouvelles avancées en termes d’évolutivité et de performance, pour des fonctionnalités de pointe toujours plus efficaces ajoutées à SANsymphony™-V10, sa plate-forme de services de stockage complète et Virtual SAN, compatible avec tous les différents types d’hyperviseurs et de stockage. Lors de Powering the Cloud 2014, DataCore présente une mise à jour importante de sa plate-forme de stockage « Software-Defined » SANsymphony-V10 qui sera disponible en novembre 2014. La nouvelle version de SANsymphony-V10 et de Virtual SAN gagn ...

  • 14oct.


    Netwrix assure la protection de vos données contre les menaces internes et prévient les atteintes à la sécurité avec le lancement de sa nouvelle version Netwrix Auditor 6.5

    Netwrix Auditor 6.5 répond à deux questions majeures : • Qui a modifié quoi ? où ? quand et comment ? • Quelles sont les configurations ou les valeurs avant et après changement ? La solution fournit des rapports d’audit simples et clairs afin de surveiller toute l’infrastructure informatique de façon précise et permanente. Netwrix Auditor 6.5 permet l’audit de toutes les modifications des configurations, même antérieures, ainsi que l’archivage des rapports afin de conserver l’historique de l’activité sur vos données. “L ...

  • 23sep.


    ACRI-ST déploie le système de stockage StorNext 5 de Quantum pour gérer et préserver les données critiques d’images satellitaires et de télédétection

    La société bénéficie ainsi de fonctionnalités de collaboration sur le contenu et de conservation couvrant 400 To de données géospatiales, qui représenteront un volume de 7 Po au cours des dix prochaines années. ACRI-ST, dont le siège social est basé à Sophia Antipolis (France), travaille en collaboration étroite avec l’Agence spatiale européenne, l’Union européenne (notamment EUMETSAT), l’agence spatiale française, ainsi que des agences spatiales d’autres pays. L’entreprise propose des solutions dédiées aux missions satellitaires, incluant simulations et prototypage de prévision ...

  • 27mai.


    Préservez la réputation de vos enfants avec un logiciel de contrôle parental

    Sur les réseaux sociaux leur réputation est en danger car ils sont exposé au monde virtuel en permanence. Afin de leur épargner des mauvaises rencontres et des surprises désagréables il est conseillé de les surveiller avec un logiciel de protection parental. Les logiciels de contrôle parental type ControlKids.com existent pour les protéger contre sites web à contenus violents, à caractère pornographique et tout site considéré dangereux. www.ControlKids.com est un logiciel gratuit de contrôle parental efficace pour filtrer tout contenu indésirabl ...

  • 21mar.


    Arbor Networks lance sa solution Pravail® Security Analytics pour la détection des menaces avancées, la réponse aux incidents et les investigations en matière de sécurité

    « Arbor Networks offre aux équipes de sécurité des entreprises des données complètes et pertinentes sur les activités observées sur leur réseau. Pravail Security Analytics est une solution puissante qui va permettre à nos clients de visualiser les trafics anormaux sur leurs réseaux mondiaux avec une rapidité et un niveau de détail sans précédent. Nous nous efforçons d’ajouter un contexte significatif à la masse de données collectées afin que les équipes de sécurité puissent se concentrer su ...

  • 4mar.


    Arbor Networks dévoile sa solution Peakflow® Mobile Network Analysis

    Selon une enquête de Heavy Reading consacrée à la sécurité des réseaux mobiles en 2013, 60 % des opérateurs ont subi une panne ou une dégradation des services durant au moins une heure à la suite d’une attaque. Jusqu’à présent, les opérateurs mobiles ne disposaient pas d’un niveau adéquat de visibilité sur le trafic de leur cœur de réseau paquets, ce qui rendait quasiment impossible la détection du trafic malveillant ou non qui menace la disponibilité et les performances des services, aboutissant en définitive à une insatisfaction et à une désaffection des clients. La solution Peakflow Mobile Network Analysis d’Arbor Networks collecte des données de télémétrie dans le cœur de réseau paquets ...

  • 24fév.


    La sécurité informatique et cybercriminalité

    La sécurité informatique, confiée à des professionnels du domaine, garantit le maximum de sûreté à un parc informatique. Il s’agit d’un ensemble d’actions mises en place pour prévenir et lutter contre les actes de piratage, le spamming et les virus. Le but est d’empêcher toute infiltration indésirable dans le système d’information de son entreprise. La sécurité informatique permet aux travailleurs de se concentrer sur le cœur de métier en toute sérénité. À noter que les actes de piratage ne sont pas à prendre à la légère car une fois qu’une intrusion est constatée, ses dégâts ne sont plus corrigibles. Adealis CBE, spécialiste en sécurité informatique Face au fort taux d ...

  • 12nov.


    Un nouveau né dans le secteur du conseil en Télécom et Réseaux

    Particulièrement attentif aux besoins des ETI et PME STRATCOMLINE propose un service de support en exploitation, garantissant un accompagnement pendant toute la vie des propositions mises en oeuvre. Ce support assure un guichet unique, réactif et disponible, répondant à l’ensemble des interrogations liées aux services. Le budget télécom se trouve optimisé sans mobilisation de ressource interne avec une garantie d’ accompagnement dans la durée. STRATCOMLINE couvre l’intégralité des besoins d’une entreprise en matiére de Télécom et Réseau , de la VOIP, IPVPN, CLOUD en passant par la sécurité du WAN et solution BYOD. L’offre de STRATCOMLIN ...

  • 28oct.


    Oboulo.com : étude sur les services de renseignement

    Snowden, inculpé pour espionnage aux Etats-Unis et réfugié en Russie, aurait transmis pas moins de 20 000 documents classés top secret. Depuis, les révélations dans les médias vont bon train et attisent la colère des pays du monde entier. Dernier scandale en date : la NSA aurait surveillé les conversations téléphoniques de plusieurs chefs d’Etat et responsables dont Angela Merkel. L ...

  • 3sep.


    Quantum et CommVault révolutionnent le stockage, le partage et la protection des données avec une nouvelle solution de stockage objets

    S’appuyant sur la technologie de stockage objets LattusTM de Quantum et sur le logiciel Simpana 10 de CommVault, cette solution permet de mettre en œuvre une stratégie complète pour la protection et l’archivage des données qui fait baisser les coûts du stockage primaire et optimise les performances de sauvegarde tout en minimisant la complexité de la gestion, la charge administrative et les dépenses d’investissement dans les environnements de plusieurs pétaoctets. Combiner la puissance de Lattus et de Simpana pour donner naissance au datacenter convergen ...

  • 3sep.


    Des tests réalisés par ESG Lab démontrent la supériorité du DXI6800 de Quantum sur le marché de la sauvegarde et de la reprise après incident

    Les tests d’ESG Lab ont mis en évidence la supériorité du DXi6800 en termes de performances, d’évolutivité et de sécurité. Les tests ont également montré que le DXi6800 pouvait être combiné avec d’autres éléments de la vaste gamme de solutions de protection des données de Quantum afin de répondre aux besoins des clients dans des environnements physiques, virtuels et Cloud. Résultats des tests • Des performances de pointe : le DXi6802 de Quantum garantit un débit de sauvegarde d’entreprise multithread à 11,9 To/heure, que l ...

  • 21aoû.


    Arbor Networks publie les statistiques d’attaques DDoS pour le 1er semestre

    « ATLAS nous procure une formidable visibilité de bout en bout sur Internet », commente Darren Anstee, architecte en solutions pour Arbor Networks. « Nous observons quotidiennement une progression dans l’ampleur, la fréquence et la complexité des attaques DDoS. C’est un vecteur d’attaque de plus en plus populaire. Avec tous les outils aujourd’hui disponibles il est facile de lancer des attaques ou d’y participer. » En hausse L’ampleur moyenne des attaques en bits par seconde (bit/s ...

  • 25jui.


    Arbor Networks renforce sa solution Pravail® APS de neutralisation des attaques DDoS pour les entreprises

    Au chapitre des nouveautés figurent un apprentissage adaptatif du réseau, des capacités de gestion multi-équipement et un renforcement de la protection des flux SSL. Pravail APS est le premier produit de sécurité sur site dédié à la protection contre les attaques DDoS applicatives. Spécialement conçu pour les entreprises, Pravail APS offre des capacités éprouvées d’identification et de neutralisation des attaques qui peuvent être instantanément déployées avec un minimum de configuration, y compris lorsqu’une attaque est en cours. En dehors de la protection sur site, Pravail APS permet aux entreprises subissan ...

  • 28jui.


    Tandberg Data présente la dernière version d’AccuGuard Server pour la technologie RDX

    En outre, la version 8 prend en charge les derniers systèmes d’exploitation Windows comme Windows® 8 et Windows® Server 2012. Pour améliorer la performance, AccuGuard Server pour RDX fonctionne avec plusieurs cœurs de processeur, et des options de récupération enrichies facilitent la gestion, notamment la sauvegarde et la restauration de bases de données Exchange et SQL. Hugo Bergmann, chef de produits RDX chez Tandberg Data, déclare : « La récupération de données s’avère à présent simple et facile grâce à AccuGuard et ses outils flexibles de recherche de fichiers, de restauration par glisser-déposer et d ...

  • 28jui.


    ATLAS® L’observatoire de la sécurité de l’internet d’Arbor Networks fête ses six ans

    ATLAS s’appuie sur le déploiement d’équipements spécifiques d’Arbor Networks ainsi que sur un partenariat avec nos clients et fournit des informations hors pair sur les cyberattaques à travers le monde. « Arbor Networks se distingue des autres acteurs du marché par sa forte présence auprès des opérateurs au bénéfice de tous ses clients. A mesure que l’ensemble des données d’ATLAS s’enrichit, les clients sont de plus en plus nombreux à ...

  • 25jui.


    Arbor Networks devient membre fondateur de l’alliance Red Sky

    Au travers de ce portail privé, les membres de Red Sky partagent des informations directement exploitables pour combattre avec efficacité les attaques les plus complexes qui souvent ne sont pas détectées par les systèmes traditionnels de défense. Les informations issues de l’alliance Red Sky viennent compléter celles recueillies en temps réel par le système ATLAS® (Active Threat Level Analysis System) d’Arbor Networks et analysées par son équipe mondialement réputée de recherche e ...

  • 28mai.


    Quantum propose une sauvegarde et un archivage simples fondés sur des standards ouverts pour les environnements virtualisés.

    En plus du disque ou du Cloud, vmPRO 3.1 tire désormais profit de la technologie de bande Scalar LTFS afin de proposer des fonctionnalités d’archivage des données VMware accessibles à l’utilisateur et autorisant les recherches. En outre, ce nouveau logiciel simplifie considérablement la gestion tout en améliorant les performances et l’efficacité des opérations de sauvegarde des machines virtuelles dans leur format natif VMware (VMDK). Protection et archivage des machines virtuelles simples, rapides et fondés sur des standards ouverts : • Protection et archivage au format natif VMware, données accessibles à l’utilisateur et autorisant les recherches : Quantu ...

  • 28mai.


    Arbor Networks fait évoluer son programme Advantage Partner

    « Le succès global d’un programme de partenariat dépend de plusieurs éléments, dont les plus importants sont une solution incontournable et un fort potentiel commercial qui offre aux partenaires la possibilité de se développer et de prospérer financièrement. Arbor Networks propose les deux », souligne Bill Lipsin, vice-président partenariats et alliances chez Arbor Networks. Avec quatre paliers (Authorized, Advantage, Premier, Elite) le programme Advantage Partner 2013 est adapté aux divers modèles économiques des partenaires. Il permet de mieux les différencier mieux sur le marché en fonctio ...

  • 17mai.


    tesa connect & check : contrôle d’authenticité en tout lieu et à tout moment

    Le concept de sécurité tesa connect & check de tesa scribos allie la protection des marques et la vérification en ligne des produits, intégrant ainsi activement les clients dans la lutte anti-contrefaçon. Consommateurs, distributeurs et enquêteurs peuvent se connecter à la page Web tesa connect & check, accessible à partir du navigateur d’un ordinateur, d’une tablette ou d’un Smartphone, leur permettant de contrôler l’authenticité d’un produit directement sur place, à tout moment et en tout lieu. L’éventail de produits pouvant être vérifiés ainsi est très diversifié, allant des vêtement ...

  • 30avr.


    Des formations en sécurité informatique All-Inclusive !

    Les formations vont de l’Ethical Hacking (CEH), à l’investigation numérique (CHFI), des tests d’intrusion (ECSA/LPT), aux audits des systèmes d’information (CISA), et du management de la sécurité des systèmes d’information (CISSP) à la cryptographie (ECES). L’ensemble des formations se finalise par un examen de certification : le centre AKAOMA est agréé PROMETRIC, il est ainsi possible de passer la certification directement dans les locaux d’AKAOMA, soit à l’issu de la formation, soit à une dat ...

  • 26avr.


    Le nouveau firmware pour les lecteurs RDX Tandberg Data

    Disponible dès à présent, le nouvel utilitaire RDX avec son firmware offre une meilleure intégration à Microsoft Windows, permettant aux utilisateurs d’un Tandberg Data RDX™ QuikStor® de bénéficier des avantages de l’application intégrée Windows Backup. Avec ce nouveau mode, Windows considère le disque RDX comme une cible valable sans demander d’application de sauvegarde tierce. Il est à présent possible d’utiliser un produit Tandberg Data RDX USB 3.0 pour des sauvegardes système planifiées, avec restauration complète et volume de déduplication dans Windows Server 2012. Tous le ...

  • 18avr.


    En partenariat avec tesa scribos, Castel met en place un système pour plus de transparence envers ses clients et ses consommateurs

    En effet, le système Castel / tesa scribos garantit une authentification claire sur chaque bouteille individuelle, en s’appuyant sur des caractéristiques d’identification à la fois visibles et cachées, pour une sécurité et un contrôle démultiplié. Pour ce faire, des informations uniques à chaque bouteille sont inscrites, à plusieurs niveaux, dans l’étiquette. Ces données peuvent en partie être lues à l’œil nu, à la loupe ou à l’aide d’un lecteur spécifique. Le code individuel sécurisé dénommé PrioSpot rend toute réplique impossible, cette base technologique n’ayant pu être reproduite depuis 10 ans. Par conséquent, la sécurité se trouv ...

  • 10avr.


    La nouvelle gamme BizNAS de Tandberg Data optimise le stockage en réseau et dans le Cloud pour les entreprises

    Dotées d’une architecture double-cœur Intel® haute performance, les solutions BizNAS gèrent jusqu’à quatre disques durs et sont disponibles dans des configurations de bureau et à montage en rack 1U. Elles allient une simplicité absolue et une utilisation intuitive sans altérer les performances ou les fonctionnalités. Des outils de protection des données intégrés sécurisent les actif ...

  • 31aoû.


    Plus de sécurité chez Pixum – avec la garantie de remboursement de Trusted Shops !

    Après chaque commande sur le site Pixum, le client a la possibilité de s’inscrire sans frais supplémentaires à la Garantie Protection Acheteur (GPA) de Trusted Shops qui lui assure le remboursement des frais d’achat si la commande n’est pas livrée, si elle est retournée par le client pour des raisons conformes au contrat du site marchand ou en cas de fraude de carte de crédit. Les sites marchands certifiés par Trusted Shops sont soumis a des contrôles sévères et répétitifs sur plus de 100 critères dans différents domaines tels que la solvabilité, la sécurité, la transparence des prix, les obligeances d’information, le service client e ...

  • 5mar.


    Premier distributeur des solutions Ipanema Technologies, OTIKA annonce le recrutement de Stéphane Davaudet en tant que Business Developer sur la marque

    Il comptera sur les compétences de l’équipe technique et sur les remontées de projets de l’équipe sédentaire, pour recruter et développer le réseau de partenaires du VAD. En tant que premier distributeur, OTIKA se donne ainsi les moyens d’accompagner les ambitions de croissance du constructeur. « Il était important pour nous d’entretenir la synergie que nous avons développée avec Ipanema Technologies », annonce Guillaume Simon, Directeur Commercial d’OTIKA. « Nous avons en effet conclu de belles affaires depuis la signature du contrat, et assuré le soutien technique et commercial de partenaires clefs. La suit ...

  • 5mar.


    Tandberg Data dévoile une solution NAS de pointe pour PME

    Conjugué à AccuGuard™, le nouveau logiciel de Tandberg Data pour une sauvegarde et une restauration avancées intégrant une déduplication à la source, le DPS2000 NAS (Network-Attached Storage ou stockage en réseau) fournit aux utilisateurs une protection des données automatisée, avec un partage de fichiers facile entre plates-formes, un stockage iSCSI consolidé, des fonctions améliorées de sauvegarde et de restauration, ainsi qu’une réplication à distance pour le stockag ...

  • 22fév.


    Kiwi Backup présente la version Mac de sa sauvegarde

    La sauvegarde Kiwi backup, c’est une technologie de sauvegarde incrémentale octet, la déduplication des fichiers à la source, un historique de 90 jours, un cluster de stockage des données sur 3 sites géographiques distincts, communiquant entre eux. L’interface utilisateur Kiwi backup pour Mac : La sélection des fichiers se fait par « glisser-déposer » (drag and drop). La page d’accueil de l’interface affiche les statistiques de la dernière sauvegarde. La sauvegarde peut se faire avec l’exclusion de fichiers ou dossiers complets. Chaque sauvegard ...

  • 9fév.


    Sécurité de l’information ou cryptage 2048 bits, la solution.

    0 de A2DCrypt peut chiffrer n’importe quel type de fichier (photos, vidéos, textes, documents Excel, word, etc..), clés USB, disques, etc… toujours avec la puissance 2048 bits. Les principales améliorations sont tant au niveau de l’interface que de la partie exécutive : la gestion des documents à chiffrer a été largement remaniée, de façon à être plus souple et plus intuitive. Le chiffrement des disques et des dossiers entiers est maintenant possible grâce à une gestion avancée de l’arborescence sous Microsoft Windows. Capable de satisfaire le particulier comme l’entreprise, A2DCrypt es ...

  • 5fév.


    atReal, AFI et ARDANS lancent la 1ère plateforme d’applications libres métiers pour les collectivités : ALGEBRICS

    Toutes les applications métiers proposées sont libres et openSources, donc pas de coût de licences. Toutes les applications sont hébergées sur un serveur distant, donc pas de coût matériel supplémentaire, un accès internet suffit. Un seul interlocuteur pour toutes les applications métiers, pas de surcoût de maintenance. De plus, à l’heure de la dématérialisation, la plateforme permettra l’accès aux échanges entre les administrations, d’où une réduction de consommation de papiers conséquente. Et pour finir, toutes les évolutions logiciels sont automatiquement mise en place, sans avoir besoin de racheter une licence supplémentaire. ALGEBRIC ...

  • 21jan.


    BAKBONE lance la version 4.0 de NetVault : FASTRecover

    Dans cette nouvelle version, les fonctions de réplication et de protection des données en temps réel convergent pour créer des scénarios de restauration des applications et des données, permettant d’éliminer les interruptions de service et les pertes de données, pour un coût très compétitif. Nouvelles fonctionnalités de NetVault : FASTRecover (NVFR) 4.0 : 1) Une nouvelle architecture centralisée de protection de multiples sites distants à travers le WAN 2) Une capacité de bascule rapide entre serveurs physique et virtuel à travers le LAN et le WAN 3) Une solution permettant d’améliorer la disponibilité des applications dans de ...

  • 13jui.


    Le marché de la sécurité devient incontournable pour les prestataires de services informatiques

    Ceci conduit à une croissance très lente du marché avec la signature de nouveaux contrats clients qui se font rares. Si nous ne pouvons désormais croître en gagnant de nouveaux clients, la réponse est assurément de développer le portefeuille de solutions de nos clients existants avec une approche directe, garante de succès » déclare Andreas Asander, VP Product / Clavister. Parce qu’Internet est aujourd’hui la plateforme incontournable des professionnels, elle devient par conséquent la cible privilégiée des pirates informatiques. « Au-delà des questions de sécurité basiques qui concernent tous les utilisateurs des nouvelles technologies et d’Internet e ...

  • 24jui.


    INFOPROGEST recommande CLAVISTER

    Infoprogest est une SSII qui compte aujourd’hui une équipe de dix collaborateurs compétents, certifiés et dédiés par projet ou client. A noter qu’Infoprogest a réalisé sur l’exercice 2008 un chiffre d’affaires de 1.5 millions d’euros. Infoprogest fournit une offre technologique globale avec la fourniture d’un large éventail de produits et services « sur mesure » à destination des PME-PMI désirant impérativement pouvoir s’appuyer sur des interlocuteurs impliqués et proches. De part ses compétences métiers certifiées, ses moyens humains, techniques et matériels de haute technologie, Infoprogest se positionne sur le marché comme u ...

  • 18jui.


    LANDesk propose les réponses adéquates à l’étude d’IDC consacrée à la sécurité des points d’accès mobiles

    Paris, France – 17 Juin 2009 : LANDesk, une société d’Avocent, propose ses réponses aux résultats d’une nouvelle étude menée par IDC sur la sécurité des points d’accès dans les trois principales économies européennes : le Royaume-Uni, la France et l’Allemagne. Cette étude soulève l’existence de problèmes importants concernant l’attitude des entreprises face à la menac ...

  • 10jui.


    fotobackup : LA solution de sauvegarde des souvenirs !

    Destiné au grand public, fotoBackup propose des offres adaptées aux besoins de tous à partir de 3 € TTC par mois les 10 Go (jusqu’à 50 Go). Photos et vidéos de famille, de voyages, de mariage, de naissance et d’événements importants etc., fotoBackup sauvegardera très simplement et en toute sécurité l’ensemble des documents photos et vidéos non soumis aux droits d’auteurs. Avec son prix tout à fait abordable, fotoBackup saura satisfaire les particuliers et les amateurs de photographies par sa simplicité d’utilisation et la garanti ...

  • 10jui.


    Adista choisit Kiwi Backup pour ses sauvegardes

    Adista complète son offre par l’acquisition d’une plateforme de sauvegarde Kiwi Backup. Celle-ci est composée de 3 serveurs répartis géographiquement dans toute la France et répliqués pour offrir un maximum de sécurité à ses clients. L’optimisation de la bande passante consommée par la solution Kiwi Backup est également un élément déterminant du choix du prestataire. Adista compte atteindre progressivement plusieurs téra-octets de données sauvegardées grâce à Kiwi Backup. Présent depuis plus de 25 ans dans l’Est de la France avec son activité historiqu ...

  • 21avr.


    Tandberg Data lance une promotion

    S’ils achètent un modèle Tandberg StorageLibrary™ T24 ou T40+ avec des cartouches, Tandberg Data leur en offre gratuitement la même quantité, dans la limite de 30 unités*. Tandberg StorageLoader et StorageLibrary Le Tandberg StorageLoader LTO est la solution de sauvegarde automatisée entrée de gamme idéale. Il s’agit d’un chargeur automatique 1U doté d’une capacité de stockage en mode compressé allant jusqu’à 12,8 To, avec des vitesses de transfert atteignant les 864 Go/h. Des magasins amovibles facilitent l ...

  • 14avr.


    Ne perdez plus jamais vos emails

    Installé en deux minutes et 6 petites étapes, MisterChick se charge de travailler pour vous en tâche de fond. Il sauvegarde, tous vos emails dans leur intégralité : corps de texte, adresses de messageries, fichiers joints,…. Très peu gourmand en ressources, vous ne le sentez même pas travailler une fois passé la première sauvegarde massive de vos anciens courriers. Mais MisterChick ne s’arrête pas à une simple sauvegarde ; il vous permet d ...

  • 2avr.


    La sauvegarde sur disque versus la sauvegarde sur bande

    Sauf si un robot de sauvegarde se charge de changer la cartouche du jour. Mais beaucoup d’entreprises confient cette responsabilité à un administrateur qui doit y penser chaque jour. Les bandes sont mises à rude épreuve à force de tourner si souvent ; elles se fragilisent au bout de 6 mois. La sauvegarde Sur disque : Sa mise en place est rapide, simple. Une fois paramétrée, elle se fait toute seule, quotidiennement ou même plusieurs fois par jour si nécessaire. Les fenêtres de sauvegarde sont réduites au minimum, limitant ainsi les incidences sur la disponibilité du système. L’utilisateur peu ...

  • 5mar.


    Terremark Worldwide sécurise ses infrastructures

    En Europe, Terremark exploite à Madrid son propre centre de données à la pointe de la technologie et loue des locaux de centre de données à Londres et dans les pays du Benelux pour proposer des services gérés et de centre de données. Infinistructure, l’architecture informatique utilitaire adoptée par Terremark, a redéfini les standards du secteur en termes d’extensibilité et de flexibilité. Sa plate-forme de services DigitalOps combine un workflow de gestion des systèmes de bou ...

  • 4mar.


    Iomega enrichit sa famille de solutions de stockage

    En outre, son implantation au sein des infrastructures existantes améliore et augmente les possibilités de stockage, de partage de fichiers et de sauvegarde des données professionnelles critiques. Le StorCenter Pro ix4-100 est un boîtier NAS à quatre disques pilotés par le logiciel EMC LifeLine™, un environnement d’exploitation complet fonctionnant sous Linux, et une panoplie d’applications conçues pour protéger les données et exécuter les principales tâche ...

  • 23jan.


    8 bonnes idées pour protéger son service informatique

    La mise en place d’évaluations et la compréhension du fonctionnement du réseau à long terme sont essentielles pour que les modifications apportées à une infrastructure soient efficaces. Outre l’évaluation de ses performances, il est essentiel de bien comprendre les demandes et le comportement du réseau afin d’optimiser la planification à long terme et la gestion des nouvelles demandes de l’entreprise. 2. Éliminer toute utilisation d’applications et de périphériques non autorisés Les application ...

  • 19jan.


    Le Coffre-fort Virtuel® de l’OFSAD

    Accessible en ligne à tout moment et en tout lieu avec une simple connexion Internet, ce service permet à l’utilisateur de centraliser, gérer et sécuriser à long terme de tous ses documents importants qu’ils soient d’origine papier ou numérique. En cas de perte de l’original, une copie certifiée conforme au document d’origine aura valeu ...

  • 17nov.


    Protection des données

    Il assure une sauvegarde et un archivage de grande qualité, une excellente gestion des données et un haut niveau de sécurité. La solution couplée Tandberg Data/PresSTORE est commercialisée sur l’Apple Store et par les revendeurs Apple agréés. Ce partenariat permet aux deux entreprises de proposer une protection maximale contre la perte de données, offrant une solution complète de protection et de gestion des données. Facile d’emploi, il procure plus de performance, de fiabilité et de sécurité ainsi qu’une capacité de stockage supérieure. Le coût de la gestion des données est proportionnel à la quantité de données stockée sur disque. L’archivag ...

  • 7oct.


    Kiwi backup V2 : marque blanche

    La nouvelle interface graphique d’administration permet : Une création aisée des contrats clients Une supervision graphique de l’état des contrats clients : Le revendeur Kiwi backup peut désormais visualiser de façon graphique l’état de tous les contrats qu’il a signé avec ses propres clients et ses détails : l’espace de stockage alloué à son client et le pourcentage de volume utilisé le nombre de machines sauvegardées attribuées à chaque contrat la clé d’identification de chaque contrat l’adresse mail où arriveront les alertes de sauvegarde et/ou de non backup. Soulignons également que le revendeur peut temporairement désactiver u ...

  • 30sep.


    Score WEB BCP/DRP

    Pourquoi choisir une solution d’Ageris GROUP ? 35% des entreprises ne survivent pas à terme à une indisponibilité de leur informatique d’une semaine. Dans de nombreux cas, les entreprises ne seraient pas en état de redémarrer après seulement trois jours d’indisponibilité... La solution Score BCP/DRP permet, à la fois dans la phase de conception, de test e ...

  • 18sep.


    Tandberg Data augmente la capacité du RDX® QuikStor™

    En outre, Tandberg Data annonce la mise à disposition de cartouches RDX® QuikStor™ de 500 Go. RDX® QuikStor™ est un système de stockage amovible sur disque utilisant des cartouches portables. Cette solution de sauvegarde robuste, fiable et pratique est particulièrement adaptée au marché des PME. Elle conjugue les avantages des bandes (fiabilité, portabilité, durée de vie des archives et coût faible) à ceux des technologies de disque dur (performance, vitesse, accès aléatoire et facilité d’utilisation). Grâce au nouveau logiciel RDX FileKeeper, la protection des données est très simple : connexion, insertion, activation permanente ...

  • 2jui.


    Perte de données

    Grincement, cliquetis ou autre sons anormaux. Si vous suspectez un problème matériel, nous vous recommandons les étapes suivantes : Soyez suspicieux de tout bruit anormal N’essayez en aucun cas de secouer, démonter ou nettoyer un disque dur ou un serveur abimé. – une mauvaise manipulation peut rendre la récupération plus difficile Ne pas tenter de faire fonctionner un appareil endommagé. Eteignez immédiatement votre ordinateur Pannes liées au feu : Peu de gens savent que leurs données sinistrées par un feu peuvent être récupérées. Conseils à suivre dans ces situations : Ne pas tenter d ...

  • 01jui.


    Network Instruments® certifiée IOS

    Cisco a officiellement testé la sonde GigaStor™ de Network Instruments, qui capture et stocke des To (terra octets) de trafic réseau afin de rejouer les transactions et de résoudre les problèmes. La sonde GigaStor offre la possibilité de collecter un important volume de données et de rejouer les transactions ce qui élimine la nécessité de recréer les problèmes et diminue considérablement leur temps de résolution. « Les clients qui utilisent nos solutions d’analyse pour assurer la performance à long terme des applications et des ressources réseau, comptent sur nous pour soutenir les technologies d ...

  • 23jui.


    Datacore récompensé aux prix du stockage

    Attribué par les lecteurs du Storage Magazine, ce prix reconnaît la capacité de SANmelody à réduire la complexité généralement afférente au stockage SAN traditionnel, en permettant de réduire les coûts, d’augmenter la productivité et d’optimiser l’utilisation du réseau de stockage. Lors de la même cérémonie, DataCore Software a également remporté le prix du « Projet écologique de l’année » pour le projet Honda Racing F ...

  • 20jui.


    Récupération de données à prix compétitif

    De plus les utilisateurs qui réalisent le pré-diagnóstic immédiat de son dispositif online (www.aigon.fr), se bénéficieront d’autres avantages, comme l’envoi gratuit du dispositif. Les clients qui choisiront le service de récupération de données de Aigon, pourront récupérer les données perdues de dispositifs qui présentent des pannes logiques pour 199 € HT ou des pannes physiques pour 599 € HT, de même, ils n’auront pas à effectuer de paiement, si l’information sollicitée n’est pas récupérable . Aigon, http: // www.aigon.fr, compagnie spécialisée en récupération de donnée ...

  • 28mai.


    PC volé ? Bee Bip ! Une abeille le retrouve !

    En cas de vol, il suffit au propriétaire délesté de son précieux outil d’en faire la déclaration auprès de SINFONI-IT et des autorités pour qu’à la moindre connexion Internet, l’ordinateur envoie son appel au secours et les informations nécessaire à sa localisation. Le propriétaire ainsi que les services de SINFONI-IT sont immédiatement alertés. La voix de son maître… Le PC déclaré volé n’écoute alors plus que son propriétaire légitime. Outre le recueil d’informations concernant le voleur, en particulier son adresse IP qui permettra aux forces de l’ordre de l’identifier et de le localiser, le propriétaire peut demander à sa machine de lui renvoye ...

  • 5mai.


    Kiwi backup V2 : déduplication des fichiers et architecture en grid

    Les fichiers changent parfois simplement de nom sans changer de contenu : Log informatique, sauvegarde de bases de données accolées avec un numéro de version. Déplacement de fichiers : Lorsqu’un utilisateur déplace un fichier, le contenu reste le même. Seul son chemin diffère. Actuellement les systèmes de sauvegarde considèrent cela comme une création de fichier et une suppression. Concept de déduplication : La version 2 de la solution Kiwi backup intégrera la déduplication des fichiers : elle consiste à n ...

  • 5mai.


    L’Académie SNIA Europe : la manifestation stockage à Paris !

    La SNIA Europe est la seule série de conférences de la région Europe/Moyen-Orient garantissant des vues et des contenus éducatifs, indépendamment de toute stratégie marchande Les manifestations de l’Académie SNIA Europe porteront principalement sur les secteurs technologiques clés, ainsi que sur les problèmes auxquels les professionnels du stockage sont aujourd’hui confrontés, notamment l’apport des solutions de protection de données de nouvelles générations, la rétention et la pérennisation d ...

  • 29avr.


    500 000 utilisateurs français pour SPAMfighter

    Depuis ce fameux mardi ce n’est plus le cas : elle fait désormais partie de la communauté SPAMfighter composée de millions d’utilisateurs à travers le monde, qui s’entraident à libérer leurs boites mail du fléau du spam. En effet, SPAMfighter utilise un filtre antispam communautaire unique en son genre. SPAMfighter permet ainsi à un groupe de plus de 4,7 million d’utilisateurs à travers le monde de bloquer les toutes dernières formes de spam. Lorsqu’une nouvelle attaque de spam survient, les utilisateurs de SPAMfighter peuvent la signaler d’un simple clic. Dès lors qu’un message a été signalé un nombre suffisan ...

  • 23avr.


    Northern rejoint le programme EMC Select

    Il sera donc désormais possible d’acquérir « Northern Storage Suite for EMC » directement auprès de Northern ainsi qu’auprès d’EMC et de ses partenaires. Destiné aux clients du constructeur, le programme EMC Select a pour objectif de faciliter l’acquisition des différents éléments nécessaires à l’élaboration des structures informatiques. EMC va donc proposer « Northern Storage Suite for EMC », la nouvelle version de la solution de Northern. A l ...

  • 21avr.


    Nouvelle version d’ IPStor

    Toutes ces solutions s’appuient sur la plate-forme de virtualisation FalconStor IPStor®, ce qui se traduit par une efficacité accrue et une gestion améliorée du stockage grâce à une reprise en cas de sinistre « à la demande », des appliances virtuelles riches en fonctionnalités et une accélération des applications consommatrice en stockage. « La croissance insatiable des besoins en stockage, conjuguée au manque de personnel et aux restrictions budgétaires, fait de l’allocation de ressources à l ...

  • 15fév.


    Negocia Partner : pour une gestion de parc performante

    ...

  • 30jan.


    Kiwi mail

    Les archives peuvent être consultées et récupérées à tout moment grâce à une interface web. Une recherche intuitive permet de retrouver un mail par mot clé, par date, par destinataire… L’atout de Kiwi mail : l’externalisation du produit. Kiwi mail s’installe en amont des messageries, quelque soient les messageries (Lotus, Exchange, Open source, etc….). Il est ainsi compatible avec toutes les messageries disponibles sur le marché. Et l’externalisation assure une sécurité et une pérennité optimale des données. La cible : les PME « Kiwi mail répond à un vrai besoin d’archivage et se destine essentiellement aux PME, tous secteur ...

  • 14nov.


    Hitachi lance le nouveau FX-Duo

    Les utilisateurs seront agréablement surpris par la possibilité de travailler simultanément à deux sur le tableau. Les activités d’une salle de classe, les sessions de brainstorming, les jeux collectifs, mais aussi les conférences s’en trouvent très enrichies. Avec le FX-Duo, par de simples mouvements de mains, ils peuvent faire tourner, zoomer et redimensionner des objets graphiques (texte, dessin, photo, diagrammes...). Le FX-Duo combine toutes les fonctionnalités existantes des tableaux interactifs actuels, regroupées dans un même matériel. Pour les réunions, les formations et les conférences Le tableau possède des fonctions d ...

  • 14nov.


    Kiwi Bakckup

    Mode d’emploi : Ouvrir l’interface Kiwi et cliquer sur l’icône « Restauration ». L’ensemble des fichiers et répertoires sauvegardés apparaissent. L’interface Restauration est partagée en trois zones : Zone 1 : tous les répertoires et fichiers sauvegardés apparaissent en vert. Les répertoires ou fichiers qui ont été supprimés apparaissent sur le disque en gris (ils restent toutefois disponibles sur les disques de Kiwi Backup pendant 90 jours). Zone 2 : elle affiche les fichiers contenus dans le répertoire, choisis dans la zone 1 ( soit dans la copie d’écran ci-jointe « dossier d’aide ») Zone 3 : si un fichier est sélectionné en zone 2, (soit dans la copie d’écra ...

  • 25oct.


    Diskeeper , la défragmentation intelligente

    Les besoins et les souhaits de ses clients comptent parmi les principales priorités de Diskeeper Corporation Europe. Diskeeper 2008 propose à ces derniers une gamme complète de nouvelles fonctions très attendues. NOUVEAU ! Défragmentez avec seulement 1 % d’espace libre et bénéficiez d’une performance et d’une fiabilité optimales même si votre disque dur est soumis à des conditions extrêmes. NOUVEAU ! Défragmentez les niveaux de fragmentation les plus élevés (millions de fragments). NOUVEAU ! La défragmentation intelligente sélectionne de manière dynamique le moteur logiciel qui permettra le ...

  • 18oct.


    teakTools solutions commercialise ConfidenceMail de PnS Concept

    Propos recueillis auprès de Jérôme MARTIN & Jean-Yves DUJEUX, fondateurs de la société : « Pour nous, bien plus qu’un site FTP, bien évidemment sécurisée, il est indispensable que la solution soit intégrée au cœur dune interface orientée utilisateurs, aisément administrable, gérant tous niveaux d’accessibilité, à des individus ou groupes d’individus, pour des projets ponctuels, multilingues, assurant une intégrité des données, une traçabilité des évènements. Un point sensible est l’autonomie de la solution, visant à libérer totalement les services informatiques de toute exploitation, donc d’une charge supplémentaire. Nou ...

  • 14oct.


    La sauvegarde de données en marque blanche

    La sécurité et la sauvegarde de données sont devenues naturellement une prestation indispensable pour ces intégrateurs. Kiwi Backup a voulu répondre aux besoins des sociétés de services en informatique en leur proposant d’intégrer la sauvegarde de données Kiwi Backup. C’est une solution complète, clés en mains, de sauvegarde de données qui peut être vendue en marque blanche. Le client Kiwi Backup devient ainsi revendeur du produit sous sa propre marque. Il peut personnaliser toutes les interfaces du produit, et y mettre son propre logo. Comment cela fonctionne : Le client-revendeur achète un volum ...

  • 24sep.


    C’est quoi un backup ?

    Pour un back-up physique, on peut faire une copie des données sur un support durable, comme un disque dur, un dossier ou un système de stockage en ligne. Pour un back-up en ligne, on peut créer un fichier qui contiendra les données et le mettre en lieu sûr, comme sur une clé USB. Pour un back-up à distance, on peut utiliser l’un des nombreux services de stockage en ligne. Pourquoi faire une sauvegarde ? Si on veut garder une copie des données pour une raison précise, on appelle cette technique une sauvegarde. Par exemple, on peut sauvegarder les données pour les archiver, les rendre disponibles si on perd les donnée ...

  • 9jui.


    neobeBox devient SendGoMail

    Pour l’instant, SendGoMail propose une version gratuite permettant l’envoi de fichiers de 250 Mo pour 25 téléchargements maximum par fichier et tout cela dans un espace de stockage illimité. Le fonctionnement en soi reste identique à ce qu’il était jusqu’à présent : SendGoMail ne nécessite aucune inscription ou authentification Tout utilisateur peut stocker immédiatement ses fichiers par le biais d’un navigateur. L’attribution d’une URL de téléchargement permet ensuite de partager les données (photos, musiques, vidéos ou fichiers) par E-mail ou via un blog. Grâce à l’option « création d’un compte », chaque utilisateur peut consulter et récupérer à ...

  • 4jui.


    Version 3 de la solution ConfidenceMail

    L’utilisateur précise les limites en nombre et en taille de fichiers. Un délai permet de limiter la durée de l’autorisation, comme dans la version précédente pour les mises à disposition de fichiers. Le destinataire de l’autorisation reçoit alors un courriel avec un lien d’accès au formulaire de dépôt. Les notifications, ainsi qu’une page de gestion, permettent aux utilisateurs le suivi des autorisations de dépôt de fichiers qu’ils ont émises.- Un nouveau formulair ...

  • 20jui.


    neobe lance la télésauvegarde illimitée

    Grâce à cette offre, neobe s’affirme une fois encore comme le défenseur des prix bas sans pour autant que la qualité de ses prestations n’en soit affectée : les données sont sauvegardées en Raid-5 dans 2 data-centre distincts (TélécityRdbus, leaders européens des centres d’hébergement de données) après avoir été cryptées directement chez le client. A propos de neobe : Créée en mars 2003 par Dylan GOUBIN, le savoir-faire de neobe et sa maîtrise technologique lui permettent d’offrir aux plus grands nombres, des solutions de sauvegarde au meilleur rapport qualité/prix. Dès le début, neobe distribue le logiciel de sauvegarde pour Windows : « natso Backup ». En septembre 2004 ...