communique de presse gratuit

Accueil du site > Mots-clés > Informatique > sécurité

Communiqués de presse sécurité

Dernier communiqué : lundi 19 avril 2021. (12h46)

  • 19avr.


    La sauvegarde de données avec Microsoft Azure

    Elles sont conçues pour optimiser à la fois la sécurité des données et la productivité. Dans cet article, nous allons nous concentrer sur le service de sauvegarde. Sauvegarde Azure, un allié de choix pour la digitalisation pour Ranarison Tsilavo La sauvegarde est un service proposé par la plateforme de cloud computing Azure pour sauvegarder des données en sécurité hors des murs de l’entreprise. La fonction de sauvegarde est basée sur l’agent Microsoft Azure Recovery Services et utilise un servic ...

  • 31déc.


    Global Knowledge élu partenaire PECB de l’année 2020

    La Conférence Insights organisée par PECB en novembre dernier abordait les défis auxquels vous êtes confronté en tant que professionnel : les grandes menaces pour la sécurité et la vie privée. En raison des restrictions imposées par la pandémie de COVID-19, les lauréats ont reçu leur reconnaissance solennelle lors d’un Live Stream après la Conférence virtuelle PECB Insights 2020 sur sa page Facebook officielle. Maha Chahata, Directeur Opérations remercie PECB pour cett ...

  • 24jui.


    Conseils pratiques : la sécurité des jeunes avec les téléphones portables

    Assurer leur sécurité avec un téléphone portable est donc de mise. Père et CEO d’une entreprise d’intégration informatique, Tsilavo Ranarison sensibilise en réitérant ces conseils pratiques pour sécuriser l’usage d’un téléphone portable chez les jeunes. Informer et sensibiliser, les maîtres mots pour la sécurité Il s’avère qu’il n’y a pas que les entreprises qui doivent se soucier de la protection des informations et données les concernant. Comme le rappelle Tsilavo Ranarison , tout matériel connecté à internet est susceptible d’être la cible d’une cyber-attaque. Chaque intéressé doit être informé en amont de ce qu’est le cyber harcèlement et tous les dangers apportés par c ...

  • 14jui.


    12ème rapport annuel mondial sur les compétences et les salaires en informatique - publié par Global Knowledge

    C’est l’une des conclusions du rapport Global Knowledge 2019 sur les compétences et les salaires de l’IT. Le groupe Global Knowledge vient de publier son 12ème rapport annuel sur les compétences et les salaires en informatique, la plus grande étude mondiale des professionnels de l’informatique couvrant les salaires, les compétences recherchées, les certifications, les technologies émergentes et les carences en compétences et leurs impacts. Cette année, plus de 12200 personnes à travers 159 pays ont participé au sondage ; elles représentent 17 grandes fonctions informatiques. Les résultats de ce rapport seront publiés pour la 1ère fois en quatr ...

  • 26jui.


    Comment sécurisez-vous vos données lorsque vous travaillez depuis votre lieu de vacances ?

    Cependant si on n’oublie pas de prendre toutes les données dont nous avons besoin pour continuer à travailler sous le soleil, qu’en est-il de la sécurité des données que nous transportons / stockons ? Afin de partir l’esprit libre et tranquille Origin Storage nous livre quelques solutions pour remédier à ce que peut engendrer la perte ou le vol de données sensibles (base client, documents confidentiels, contrats commerciaux…). Avant toute chose il faut retenir que le coût pour une entreprise, quelle que soit sa taille, lorsqu’un employé se fait dérober son ordinateur portable ou qu’il perd son disque dur extern ...

  • 11fév.


    SEALCRYPT, code (récom)pensé pour la sécurité des documents

    Le code SealCrypt permet la signature électronique d’un document. Se présentant sous la forme d’un code 2D, SealCrypt apporte les garanties d’intégrité du fichier : contenu authentique, non-manipulé et émetteur certifié. Code hybride, il permet de maintenir les données et la sécurité de la signature numérique tant après son impression physique que dans sa vie numérique. La relecture et l’authentification de la signature se font par smartphone ou PC, grâce à une application dédiée. Les informations stockées dans le SealCrypt peuvent être aussi bien du texte, des images ou des données biométriques, ce qui l ...

  • 23jui.


    Les statistiques ATLAS d’Arbor Networks révèlent une augmentation de la taille moyenne des attaques DDoS

    La plus forte attaque au deuxième trimestre, de type « UDP Flood » a atteint 196 Gbit/s, une ampleur importante mais qui n’est plus rare. Le plus préoccupant pour les réseaux d’entreprise est l’augmentation de la taille moyenne des attaques. Au deuxième trimestre, 21 % d’entre elles ont dépassé 1 Gbit/s, la progression la plus marquée étant enregistrée dans la fourchette 2-10 Gbit/s. Cependant, le mois de juin a aussi été le théâtre d’une recrudescence significative des attaques entre 50 et 100 Gbit/s, principalement de type « SYN Flood » visant des cibles aux Etats-Unis et au Canada. « Si les attaque ...

  • 8jui.


    Rapport Magic Quadrant de Gartner (2015) : Proofpoint reconnu leader dans le domaine des passerelles de messagerie sécurisées

    Proofpoint se positionne le plus loin et le plus haut respectivement sur les axes « vision globale » et « capacité d’exécution ». Pour télécharger le rapport 2015, rendez-vous à l’adresse www.proofpoint.com/mq. "Les attaques de phishing sont une menace de plus en plus grave", selon Peter Firstbrook, vice-président de la recherche chez Gartner et Neil Wynne, analyste du service. "Sur les deux dernières années, plus de 65% des incidents de cyberespionnage sont basés sur du phishing. Nous constatons que de nombreuses entreprises de toutes tailles et dans toutes les industries sont la cible d’attaques de phishing bien conçues. La meilleure protection contre les attaques d ...

  • 16avr.


    Application pour enfants Badabim : l’amusement et la sécurité

    Cependant, pour que vos enfants puissent profiter pleinement des activités disponibles, vous devre ...

  • 23mar.


    interopérabilité des équipements SBC de Sonus avec les technologies Huawei

    • Ce partenariat vise la fourniture de solutions UC et CC intégrées, entièrement testées et sécurisées, ainsi que le service conjoint des clients par la coordination des ventes, des tests et de la documentation de ces solutions. • Huawei a sélectionné l’offre de SBC Sonus pour son évolutivité, son interopérabilité et ses performances en termes de nombre d’appels par seconde dans le cadre des communications en temps réel. Sonus Networks, Inc. (Nasdaq : SONS), leader mondial du développement et de la sécurisation des communications en temps réel, annonc ...

  • 27jan.


    Une nouvelle interface pour transmettre les pièces justificatives en 3 clics

    La gestion dématérialisée a pour avantage de faciliter l’envoi des justificatifs pour garantir au plus tôt la mise en place du contrat d’assurance », souligne Sandy Miellot, Directrice Adjointe des Services Clients. - Sécurité : A partir de codes sécurisés, le souscripteur accède à une interface en ligne qui l’informe de la liste des pièces justificatives manquant à la réalisation de son contrat auto ou moto. Ces informations sont mises à jour en temps réel. - Simplicité : Quel que soit l’endroit où il se trouve, l’assuré transmet les justificatifs photographiés à partir de son smartphone, ordinateur ou tablette. - Fiabilité : Les documents sont vérifiés par le ...

  • 14jan.


    Solly Azar teste son Plan de Reprise d’Activité avec succès

    Une première qui s’est déroulée avec succès ! « Le secteur de l’assurance exige une disponibilité élevée des systèmes d’information car nous sommes en relation avec nos clients, nos partenaires, mais également pour les aspects liés à la finance, la communication ou encore les ressources humaines. La réussite du plan de reprise d’activité dès le premier test, nous permet d’affirmer à la fois la sécurisation de nos applications et le sérieux de notre architecture technique tant auprès de nos collaborateurs que de nos partenaires », souligne Guillaume Savariau, Directeur de l’Organisation et des Systèmes d’Information. L’informatique a ét ...

  • 13jan.


    Sam Curry rejoint Arbor Networks au poste de directeur des technologies et de la sécurité (CTSO)

    A ce titre, Sam Curry conduira le développement, la mise en œuvre de la stratégie d’évolution et d’innovation des produits d’Arbor Networks. Sam Curry a inscrit sa carrière au carrefour de la technologie de pointe et de la résolution des problèmes clients. Avant de rejoindre Arbor Networks, il était Senior Vice President Information Security et Chief Information Security Officer chez MicroStrategy. Précédemment, il a occupé plusieurs fonctions majeures chez RSA, notamment celle de CTO (Chief Technology Officer) responsable de la protection des identités et des données. Sam Curry a en outre occupé divers postes de direction chez McAfe ...

  • 4déc.


    Fort de plus de 1,2 millions de licences vendues dans le monde, IS Decisions présente la version 8 de UserLock

    Utilisé par plus de 3400 organisations à travers le monde, UserLock s’adresse aux structures de toute taille, publiques ou privées ; il leur permet de définir et de faire strictement respecter une politique d’accès utilisateur personnalisée à leur réseau Windows et de réagir immédiatement à tout comportement d’accès suspect. Apprendre des menaces rencontrées par ses clients anglo-saxons Depuis sa création en 2000, IS Decisions s’est principalement développée dans les pays anglo-saxons, signant des contrats avec le FBI, American Express, Bank of America ou encore la US Army. Un ...

  • 17nov.


    Passez à l’offensive : traquez les attaques sur votre réseau en temps réel avec la solution Arbor Networks Pravail® Security Analytics

    Pravail Security Analytics tient compte du fait que les attaques ciblées contre les entreprises sont aujourd’hui rarement des événements isolés mais font plutôt partie d’une campagne de longue haleine qui commence par une simple infection pour ensuite monter en puissance afin de perpétrer des accès illicites et des vols de données. Pravail SA collecte rapidement des téraoctets de données auprès des sources d’informations les plus riches sur l ...

  • 28oct.


    Le service Arbor CloudSM destiné aux opérateurs et aux FAI leur donne accès à plus de 1 Tbit/s de capacité de neutralisation intelligente à la demande

    Ils peuvent également élargir le périmètre de leurs services existants en y ajoutant une capacité accrue de neutralisation des attaques DDoS ou encore la possibilité, pour les clients rattachés à plusieurs opérateurs, d’obtenir une protection DDoS complète auprès d’un seul. Les opérateurs peuvent désormais déployer les équipements d’Arbor Networks pour neutraliser de manière ciblée la majorité des attaques DDoS sur leur propre réseau, tout en faisant appel à la capacité de neutralisation intelligente d’Arbo ...

  • 24oct.


    Lors de ‘Powering the Cloud’ 2014, DataCore dévoile la dernière version de sa plate-forme de stockage ‘Software-Defined’ SANsymphony-V et de Virtual SAN

    La dernière version intègre de nouvelles avancées en termes d’évolutivité et de performance, pour des fonctionnalités de pointe toujours plus efficaces ajoutées à SANsymphony™-V10, sa plate-forme de services de stockage complète et Virtual SAN, compatible avec tous les différents types d’hyperviseurs et de stockage. Lors de Powering the Cloud 2014, DataCore présente une mise à jour importante de sa plate-forme de stockage « Software-Defined » SANsymphony-V10 qui sera disponible en novembre 2014. La nouvelle version de SANsymphony-V10 et de Virtual SAN gagn ...

  • 14oct.


    Netwrix assure la protection de vos données contre les menaces internes et prévient les atteintes à la sécurité avec le lancement de sa nouvelle version Netwrix Auditor 6.5

    Netwrix Auditor 6.5 répond à deux questions majeures : • Qui a modifié quoi ? où ? quand et comment ? • Quelles sont les configurations ou les valeurs avant et après changement ? La solution fournit des rapports d’audit simples et clairs afin de surveiller toute l’infrastructure informatique de façon précise et permanente. Netwrix Auditor 6.5 permet l’audit de toutes les modifications des configurations, même antérieures, ainsi que l’archivage des rapports afin de conserver l’historique de l’activité sur vos données. “L ...

  • 01oct.


    Arbor Networks étend la capacité de neutralisation de son service de protection DDoS Arbor CloudSM à plusieurs térabits par seconde

    Arbor Networks qui utilise ses propres solutions de mitigation pourra à l’avenir rapidement faire monter la capacité de son service Arbor Cloud à plusieurs térabits en fonction des besoins. La tendance 2014 est à des attaques DDoS de très grande ampleur, exploitant des capacités de réflexion/amplification sur des composants d’infrastructure réseau aussi divers que les serveurs de noms de domaines (DNS) et le protocole NTP (Network Time Protocol). ATLAS®, l’observatoire des menaces d’Arbor Networks, rassemble les données provenant de 300 fournisseurs d’accès et autres opérateurs Internet, totalisant un volume sans précédent de 9 ...

  • 23sep.


    ACRI-ST déploie le système de stockage StorNext 5 de Quantum pour gérer et préserver les données critiques d’images satellitaires et de télédétection

    La société bénéficie ainsi de fonctionnalités de collaboration sur le contenu et de conservation couvrant 400 To de données géospatiales, qui représenteront un volume de 7 Po au cours des dix prochaines années. ACRI-ST, dont le siège social est basé à Sophia Antipolis (France), travaille en collaboration étroite avec l’Agence spatiale européenne, l’Union européenne (notamment EUMETSAT), l’agence spatiale française, ainsi que des agences spatiales d’autres pays. L’entreprise propose des solutions dédiées aux missions satellitaires, incluant simulations et prototypage de prévision ...

  • 16sep.


    Arbor Cloud et Pravail APS® révolutionnent la protection des entreprises contre les attaques DDoS

    , société leader dans la fourniture de solutions de sécurité et de gestion de réseaux d’entreprises et d’opérateurs, annonce des perfectionnements majeurs des composants de ses solutions Arbor Cloud et Pravail® APS (Availability Protection System),. Ensemble, elles forment aujourd’hui la solution de défense DDoS hybride la plus avancée du marché. L’impact d’une attaque DDoS n’est pas le même d’une entreprise à l’autre. Si vous opérez un réseau international ou bien un réseau supportant des services WEB vitaux pour vos employés, pour les intéractions avec vos clients ou vos fournisseurs, Arbor CloudSM est fait pour vous. Grâce à la protectio ...

  • 18aoû.


    Les détecteurs incendie, une obligation nécessaire

    Source : Le Monde Nécessité du détecteur incendie Un arrêté publié au Journal officiel du jeudi 14 mars 2013 précise les exigences auxquelles doivent répondre les détecteurs de fumée normalisés installés dans chaque logement, les conditions de leur installation, de leur entretien et de leur fonctionnement. Tout lieu d’habitation devra en effet être équipé d’un détecteur autonome avertisseur de fumée (DAAF) au plus tard le 8 mars 2015. Un détecteur et avertisseur autonome de fumée (abrégé en DAAF) est un élément de sécurité qui réagit à l ...

  • 27mai.


    Préservez la réputation de vos enfants avec un logiciel de contrôle parental

    Sur les réseaux sociaux leur réputation est en danger car ils sont exposé au monde virtuel en permanence. Afin de leur épargner des mauvaises rencontres et des surprises désagréables il est conseillé de les surveiller avec un logiciel de protection parental. Les logiciels de contrôle parental type ControlKids.com existent pour les protéger contre sites web à contenus violents, à caractère pornographique et tout site considéré dangereux. www.ControlKids.com est un logiciel gratuit de contrôle parental efficace pour filtrer tout contenu indésirabl ...

  • 22mai.


    novaLINK : croissance et innovation au service de l’infrastructure

    Notre offre de services a également été complètement repensée. » A la recherche de nouveaux talents Grâce à sa forte croissance, novaLINK a entamé une large campagne de recrutement pour renforcer ses effectifs. Commerciaux, Administrateurs et Techniciens Réseaux Systèmes, Consultants : sur l’ensemble des agences, une dizaine de postes est actuellement à pourvoir. « Nous sommes à la recherche de personnes volontaires, enthousiastes et qui présentent un fort potentiel », précise Claire Miriot, Responsable des Ressources Humaines. De nouvelles offres de « Services managés ...

  • 7mai.


    Arbor Networks signale un pic sans précédent dans l’ampleur des attaques DDoS sous l’effet d’abus NTP

    NTP est un protocole reposant sur UDP et servant à synchroniser les horloges sur un réseau informatique. Tout service UDP (DNS, SNMP, NTP, chargen, RADIUS) est un vecteur potentiel d’attaques DDoS car il s’agit d’un protocole « sans connexion ». Les adresses IP sources peuvent ainsi être usurpées par des pirates ayant pris le contrôle de systèmes hôtes infectés par des botnets, sur les réseaux non protégés par des mesures « antispoofing » élémentaires. NTP est très répandu en raison de son facteur élevé d’amplification (de l’ordre de 1000). En outre, les outils d’attaque sont de plus en plus accessibles, ce qu ...

  • 7mai.


    DataCore dévoile des SAN virtuels de pointe et des outils d’optimisation Flash dans sa plate-forme SDS de nouvelle génération SANsymphony-V10

    La nouvelle version enrichit considérablement les outils de SAN virtuel conçus pour atteindre des niveaux inégalés de performance, de disponibilité et d’utilisation efficace des ressources de stockage disque et Flash directement connectées aux hôtes applicatifs et aux serveurs en cluster dans des scénarios de SAN virtuel (côté serveur). Le nouveau Virtual SAN de DataCore est une solution purement logicielle qui automatise et simplifie la gestion du stockage et le provisionnement tout en offrant une reprise automatisée et de meilleures performances. Virtual SAN es ...

  • 21mar.


    Arbor Networks lance sa solution Pravail® Security Analytics pour la détection des menaces avancées, la réponse aux incidents et les investigations en matière de sécurité

    « Arbor Networks offre aux équipes de sécurité des entreprises des données complètes et pertinentes sur les activités observées sur leur réseau. Pravail Security Analytics est une solution puissante qui va permettre à nos clients de visualiser les trafics anormaux sur leurs réseaux mondiaux avec une rapidité et un niveau de détail sans précédent. Nous nous efforçons d’ajouter un contexte significatif à la masse de données collectées afin que les équipes de sécurité puissent se concentrer su ...

  • 18mar.


    Une étude réalisée par The Economist Intelligence Unit pour Arbor Networks révèle que 83 % des entreprises ne sont pas suffisamment préparées à un cyberincident de sécurité

    L’étude, intitulée « Cyberincident response : Are business leaders ready ? », révèle que, bien que 77 % des entreprises aient été victimes d’un cyberincident ces deux dernières années, plus d’un tiers (38 %) n’ont toujours pas mis en place de plan de réponse dans une telle éventualité. Seules 17 % des entreprises dans le monde se disent prêtes à affronter un cyberincident de sécurité. Les entreprises mieux préparées qui disposent d’un plan de réponse aux incidents en confien ...

  • 4mar.


    Arbor Networks dévoile sa solution Peakflow® Mobile Network Analysis

    Selon une enquête de Heavy Reading consacrée à la sécurité des réseaux mobiles en 2013, 60 % des opérateurs ont subi une panne ou une dégradation des services durant au moins une heure à la suite d’une attaque. Jusqu’à présent, les opérateurs mobiles ne disposaient pas d’un niveau adéquat de visibilité sur le trafic de leur cœur de réseau paquets, ce qui rendait quasiment impossible la détection du trafic malveillant ou non qui menace la disponibilité et les performances des services, aboutissant en définitive à une insatisfaction et à une désaffection des clients. La solution Peakflow Mobile Network Analysis d’Arbor Networks collecte des données de télémétrie dans le cœur de réseau paquets ...

  • 24fév.


    La sécurité informatique et cybercriminalité

    La sécurité informatique, confiée à des professionnels du domaine, garantit le maximum de sûreté à un parc informatique. Il s’agit d’un ensemble d’actions mises en place pour prévenir et lutter contre les actes de piratage, le spamming et les virus. Le but est d’empêcher toute infiltration indésirable dans le système d’information de son entreprise. La sécurité informatique permet aux travailleurs de se concentrer sur le cœur de métier en toute sérénité. À noter que les actes de piratage ne sont pas à prendre à la légère car une fois qu’une intrusion est constatée, ses dégâts ne sont plus corrigibles. Adealis CBE, spécialiste en sécurité informatique Face au fort taux d ...

  • 12nov.


    Un nouveau né dans le secteur du conseil en Télécom et Réseaux

    Particulièrement attentif aux besoins des ETI et PME STRATCOMLINE propose un service de support en exploitation, garantissant un accompagnement pendant toute la vie des propositions mises en oeuvre. Ce support assure un guichet unique, réactif et disponible, répondant à l’ensemble des interrogations liées aux services. Le budget télécom se trouve optimisé sans mobilisation de ressource interne avec une garantie d’ accompagnement dans la durée. STRATCOMLINE couvre l’intégralité des besoins d’une entreprise en matiére de Télécom et Réseau , de la VOIP, IPVPN, CLOUD en passant par la sécurité du WAN et solution BYOD. L’offre de STRATCOMLIN ...

  • 28oct.


    Oboulo.com : étude sur les services de renseignement

    Snowden, inculpé pour espionnage aux Etats-Unis et réfugié en Russie, aurait transmis pas moins de 20 000 documents classés top secret. Depuis, les révélations dans les médias vont bon train et attisent la colère des pays du monde entier. Dernier scandale en date : la NSA aurait surveillé les conversations téléphoniques de plusieurs chefs d’Etat et responsables dont Angela Merkel. L ...

  • 3sep.


    Quantum et CommVault révolutionnent le stockage, le partage et la protection des données avec une nouvelle solution de stockage objets

    S’appuyant sur la technologie de stockage objets LattusTM de Quantum et sur le logiciel Simpana 10 de CommVault, cette solution permet de mettre en œuvre une stratégie complète pour la protection et l’archivage des données qui fait baisser les coûts du stockage primaire et optimise les performances de sauvegarde tout en minimisant la complexité de la gestion, la charge administrative et les dépenses d’investissement dans les environnements de plusieurs pétaoctets. Combiner la puissance de Lattus et de Simpana pour donner naissance au datacenter convergen ...

  • 3sep.


    Des tests réalisés par ESG Lab démontrent la supériorité du DXI6800 de Quantum sur le marché de la sauvegarde et de la reprise après incident

    Les tests d’ESG Lab ont mis en évidence la supériorité du DXi6800 en termes de performances, d’évolutivité et de sécurité. Les tests ont également montré que le DXi6800 pouvait être combiné avec d’autres éléments de la vaste gamme de solutions de protection des données de Quantum afin de répondre aux besoins des clients dans des environnements physiques, virtuels et Cloud. Résultats des tests • Des performances de pointe : le DXi6802 de Quantum garantit un débit de sauvegarde d’entreprise multithread à 11,9 To/heure, que l ...

  • 21aoû.


    Arbor Networks publie les statistiques d’attaques DDoS pour le 1er semestre 2013

    « ATLAS nous procure une formidable visibilité de bout en bout sur Internet », commente Darren Anstee, architecte en solutions pour Arbor Networks. « Nous observons quotidiennement une progression dans l’ampleur, la fréquence et la complexité des attaques DDoS. C’est un vecteur d’attaque de plus en plus populaire. Avec tous les outils aujourd’hui disponibles il est facile de lancer des attaques ou d’y participer. » En hausse L’ampleur moyenne des attaques en bits par seconde (bit/s ...

  • 21aoû.


    Externalisation de la maintenance informatique pour les PME : quelques conseils avant de se lancer

    Quelques règles à respecter avant de se lancer dans l’externalisation de sa maintenance informatique La maintenance informatique pour une PME est très importante, sa gestion l’est tout autant. C’est pourquoi avant de vouloir utiliser une solution d’externalisation, l’entreprise doit bien évaluer ce qu’elle attend de cette démarche, son périmètre (global ou sélectif) et les bénéfices qu’elle souhaite en tirer. Il est donc important de réaliser un cahier des charges avec le partenaire externe. Pour choisir au mieux le prestataire qui aura en charge la maintenance informatique, il est important de prendre en compte le rapport qualité / prix et les engagements contractuel ...

  • 25jui.


    5 avantages des bureaux virtuels

    Quelle est donc la solution idéale pour les entreprises désireuses de se mettre à jour sans investissements onéreux ? Les bureaux virtuels ! Les 5 raisons principales de passer aux bureaux virtuels : 1. Maîtrise et réduction des coûts informatiques. Selon une étude de Gartner, l’acquisition de matériel et de logiciels informatiques pour une entreprise ne représente que 10% des coûts totaux. Avec des bureaux virtuels (aussi appelés DaaS - Desktop as a Service), l’informatique devient un service, que la société peut quantifier exactement : Plus de serveurs, de contrats de maintenance, de gestions de licences, un ...

  • 25jui.


    Arbor Networks renforce sa solution Pravail® APS de neutralisation des attaques DDoS pour les entreprises

    Au chapitre des nouveautés figurent un apprentissage adaptatif du réseau, des capacités de gestion multi-équipement et un renforcement de la protection des flux SSL. Pravail APS est le premier produit de sécurité sur site dédié à la protection contre les attaques DDoS applicatives. Spécialement conçu pour les entreprises, Pravail APS offre des capacités éprouvées d’identification et de neutralisation des attaques qui peuvent être instantanément déployées avec un minimum de configuration, y compris lorsqu’une attaque est en cours. En dehors de la protection sur site, Pravail APS permet aux entreprises subissan ...

  • 25jui.


    Une étude d’Infonetics Research désigne Arbor Networks comme leader mondial de la prévention des attaques DDoS

    Les investissements sur le marché de la prévention DDoS Selon Infonetics, les principaux facteurs de l’augmentation des investissements dans les solutions de protection DDoS sont les suivants : • Taille, vitesse, durée et complexité sans cesse croissantes des attaques • Croissance ininterrompue du trafic Internet, qui ne connaît pas de limites avec la poursuite, par les communications d ...

  • 25jui.


    Quantum nomme Bill Britts au poste de vice-président directeur des ventes et du marketing au niveau mondial

    M. Britts, qui a rejoint Quantum en août 2006, lors de l’acquisition de la société ADIC (Advanced Digital Information Corp.), a occupé pendant près de 20 ans des fonctions de direction, que ce soit chez Quantum ou ADIC. Chez Quantum, M. Britts a assumé la direction exécutive de plusieurs départements, dont les ventes, le marketing, les opérations, ainsi que celui du développement commercial et des services. « Pendant onze ans, Bill a été directeur des ventes et du marketing au niveau mondial chez ADIC. Durant ce laps de temps, il a fait passer le chiffre d’affaire ...

  • 15jui.


    ZenOK Free Antivirus lance une application avec protection en temps réel.

    ZenOK conserve vos fichiers à jour chaque fois que vous modifiez un fichier, ou en créez un sur votre ordinateur. Avec ZenOK, les ingénieurs inventent une nouvelle catégorie de brevet et produits de sécurité des données qui vous permettent de protéger vos données et votre ordinateur avec un seul produit qui vous protège contre la perte des données et inclut une assurance jusqu’à 10,000 euros, qui sera publié très prochainement. ZenO ...

  • 5jui.


    Syncsort étoffe l’équipe dirigeante de son entité Intégration de données

    Fort de 14 ans d’expérience dans le secteur des technologies, Lonne Jaffe a été choisi pour sa capacité à développer et exécuter des stratégies qui apportent de la valeur ajoutée aux entreprises s’efforçant de déployer des technologies innovantes. « Le conseil d’administration est ravi que Lonne Jaffe ait décidé de rejoindre Syncsort », déclare Peter Sobiloff, président du conseil d’administration de Syncsort Incorporated et directeur général d’Insight Venture Partners. « Ses vastes connaissances qui vont des mainframes au Big Data et son expérience approfondie des fusions et acquisitions d’entreprise ainsi qu ...

  • 01jui.


    Quantum élargit son offre dans le domaine du stockage objets avec Lattus

    Elle inclut désormais un modèle économique à capacité réduite qui étend les possibilités offertes par le stockage objets de Lattus au-delà de l’archivage de Big Data destiné aux grandes entreprises. En dialoguant avec ses clients depuis le lancement de Lattus à l’automne dernier, Quantum a découvert que l’intérêt pour cette solution était également important au sein des entreprises de taille plus réduite, mais qui doivent faire face à une forte croissance du volume d’archives Big Data, ainsi que dans les datacenters commerciaux en quête d’une solution consolidée de sauvegarde et d’archivage. Lattus permet un accès near-line aux données archivées via une solution su ...

  • 28jui.


    Tandberg Data présente la dernière version d’AccuGuard Server pour la technologie RDX

    En outre, la version 8 prend en charge les derniers systèmes d’exploitation Windows comme Windows® 8 et Windows® Server 2012. Pour améliorer la performance, AccuGuard Server pour RDX fonctionne avec plusieurs cœurs de processeur, et des options de récupération enrichies facilitent la gestion, notamment la sauvegarde et la restauration de bases de données Exchange et SQL. Hugo Bergmann, chef de produits RDX chez Tandberg Data, déclare : « La récupération de données s’avère à présent simple et facile grâce à AccuGuard et ses outils flexibles de recherche de fichiers, de restauration par glisser-déposer et d ...

  • 28jui.


    ATLAS® L’observatoire de la sécurité de l’internet d’Arbor Networks fête ses six ans

    ATLAS s’appuie sur le déploiement d’équipements spécifiques d’Arbor Networks ainsi que sur un partenariat avec nos clients et fournit des informations hors pair sur les cyberattaques à travers le monde. « Arbor Networks se distingue des autres acteurs du marché par sa forte présence auprès des opérateurs au bénéfice de tous ses clients. A mesure que l’ensemble des données d’ATLAS s’enrichit, les clients sont de plus en plus nombreux à ...

  • 26jui.


    DEHO SYSTEMS vous présente les badges et cartes RFID pour pointeuse

    Tout d’abord désignée comme la remplaçante des puces classiques sur les cartes bancaires, en pratique elle a plutôt trouvé sa place principale dans le domaine de la logistique. En effet, en plus d’être « intelligente », c’est-à-dire de stocker des informations sur le produit ou le porteur de l’étiquette RIFD (« RFID tag » en anglais), sa faculté d’être lue à distance, sans contact entre la puce et lecteur, en fait une technique ultra performante en logistique puis en gestion des temps des salariés ; ainsi le contrôle du temps de travail du personnel devient simple et fiable. A noter que la densité d’information ...

  • 25jui.


    Arbor Networks devient membre fondateur de l’alliance Red Sky

    Au travers de ce portail privé, les membres de Red Sky partagent des informations directement exploitables pour combattre avec efficacité les attaques les plus complexes qui souvent ne sont pas détectées par les systèmes traditionnels de défense. Les informations issues de l’alliance Red Sky viennent compléter celles recueillies en temps réel par le système ATLAS® (Active Threat Level Analysis System) d’Arbor Networks et analysées par son équipe mondialement réputée de recherche e ...

  • 6jui.


    Safen-Boutique : Grossiste Informatique pour les Professionnels

    Nous étudions tout projet et y apportons la solution la plus adéquate. Notre équipe est composée de passionnés, bien plus que de simple vendeur, nous aimons satisfaire nos clients et nous avons aujourd’hui 100% de retour positif. SAFEN GROUP est composé d’ingénieur ayant une solide expérience professionnelle, travaillant déjà sur le terrain au service de sociétés de 3 à plus de 500 personnes. Notre métier consiste à répondre à vos projets en respectant vos budgets et vos impératifs quels qu’ils soient. Pour nous contacter : Notre site ...

  • 30mai.


    Interactive Intelligence publie les résultats de son enquête internationale sur le service client

    « L’enquête va dans ce sens en révélant un certain nombre de résultats intéressants, qu’i ...

  • 28mai.


    Quantum propose une sauvegarde et un archivage simples fondés sur des standards ouverts pour les environnements virtualisés.

    En plus du disque ou du Cloud, vmPRO 3.1 tire désormais profit de la technologie de bande Scalar LTFS afin de proposer des fonctionnalités d’archivage des données VMware accessibles à l’utilisateur et autorisant les recherches. En outre, ce nouveau logiciel simplifie considérablement la gestion tout en améliorant les performances et l’efficacité des opérations de sauvegarde des machines virtuelles dans leur format natif VMware (VMDK). Protection et archivage des machines virtuelles simples, rapides et fondés sur des standards ouverts : • Protection et archivage au format natif VMware, données accessibles à l’utilisateur et autorisant les recherches : Quantu ...

  • 28mai.


    Arbor Networks fait évoluer son programme Advantage Partner

    « Le succès global d’un programme de partenariat dépend de plusieurs éléments, dont les plus importants sont une solution incontournable et un fort potentiel commercial qui offre aux partenaires la possibilité de se développer et de prospérer financièrement. Arbor Networks propose les deux », souligne Bill Lipsin, vice-président partenariats et alliances chez Arbor Networks. Avec quatre paliers (Authorized, Advantage, Premier, Elite) le programme Advantage Partner 2013 est adapté aux divers modèles économiques des partenaires. Il permet de mieux les différencier mieux sur le marché en fonctio ...

  • 17mai.


    tesa connect & check : contrôle d’authenticité en tout lieu et à tout moment

    Le concept de sécurité tesa connect & check de tesa scribos allie la protection des marques et la vérification en ligne des produits, intégrant ainsi activement les clients dans la lutte anti-contrefaçon. Consommateurs, distributeurs et enquêteurs peuvent se connecter à la page Web tesa connect & check, accessible à partir du navigateur d’un ordinateur, d’une tablette ou d’un Smartphone, leur permettant de contrôler l’authenticité d’un produit directement sur place, à tout moment et en tout lieu. L’éventail de produits pouvant être vérifiés ainsi est très diversifié, allant des vêtement ...

  • 30avr.


    Des formations en sécurité informatique All-Inclusive !

    Les formations vont de l’Ethical Hacking (CEH), à l’investigation numérique (CHFI), des tests d’intrusion (ECSA/LPT), aux audits des systèmes d’information (CISA), et du management de la sécurité des systèmes d’information (CISSP) à la cryptographie (ECES). L’ensemble des formations se finalise par un examen de certification : le centre AKAOMA est agréé PROMETRIC, il est ainsi possible de passer la certification directement dans les locaux d’AKAOMA, soit à l’issu de la formation, soit à une dat ...

  • 26avr.


    Le nouveau firmware pour les lecteurs RDX Tandberg Data

    Disponible dès à présent, le nouvel utilitaire RDX avec son firmware offre une meilleure intégration à Microsoft Windows, permettant aux utilisateurs d’un Tandberg Data RDX™ QuikStor® de bénéficier des avantages de l’application intégrée Windows Backup. Avec ce nouveau mode, Windows considère le disque RDX comme une cible valable sans demander d’application de sauvegarde tierce. Il est à présent possible d’utiliser un produit Tandberg Data RDX USB 3.0 pour des sauvegardes système planifiées, avec restauration complète et volume de déduplication dans Windows Server 2012. Tous le ...

  • 25avr.


    Easdactylo, le service de frappe de courriers médicaux et de saisie de comptes rendus médicaux lance son application Android

    Le service « commun » des sociétés d’externalisation de la saisie de courriers et comptes rendus médicaux proposaient de dicter sur des dictaphones onéreux et à usages uniques. Les médecins dictaient puis devaient rebrancher le dictaphone, ouvrir leur logiciel sur leurs PCs ou Macs, puis glisser déposer les dictées médicales vers leur prestataire de retranscription de dictée numérique médicale, un process un tant soit peu chronophage et nécessitant une formation. Easydactylo permet aujourd’hui d ...

  • 18avr.


    En partenariat avec tesa scribos, Castel met en place un système pour plus de transparence envers ses clients et ses consommateurs

    En effet, le système Castel / tesa scribos garantit une authentification claire sur chaque bouteille individuelle, en s’appuyant sur des caractéristiques d’identification à la fois visibles et cachées, pour une sécurité et un contrôle démultiplié. Pour ce faire, des informations uniques à chaque bouteille sont inscrites, à plusieurs niveaux, dans l’étiquette. Ces données peuvent en partie être lues à l’œil nu, à la loupe ou à l’aide d’un lecteur spécifique. Le code individuel sécurisé dénommé PrioSpot rend toute réplique impossible, cette base technologique n’ayant pu être reproduite depuis 10 ans. Par conséquent, la sécurité se trouv ...

  • 10avr.


    La nouvelle gamme BizNAS de Tandberg Data optimise le stockage en réseau et dans le Cloud pour les entreprises

    Dotées d’une architecture double-cœur Intel® haute performance, les solutions BizNAS gèrent jusqu’à quatre disques durs et sont disponibles dans des configurations de bureau et à montage en rack 1U. Elles allient une simplicité absolue et une utilisation intuitive sans altérer les performances ou les fonctionnalités. Des outils de protection des données intégrés sécurisent les actif ...

  • 31aoû.


    Plus de sécurité chez Pixum – avec la garantie de remboursement de Trusted Shops !

    Après chaque commande sur le site Pixum, le client a la possibilité de s’inscrire sans frais supplémentaires à la Garantie Protection Acheteur (GPA) de Trusted Shops qui lui assure le remboursement des frais d’achat si la commande n’est pas livrée, si elle est retournée par le client pour des raisons conformes au contrat du site marchand ou en cas de fraude de carte de crédit. Les sites marchands certifiés par Trusted Shops sont soumis a des contrôles sévères et répétitifs sur plus de 100 critères dans différents domaines tels que la solvabilité, la sécurité, la transparence des prix, les obligeances d’information, le service client e ...

  • 5mar.


    Premier distributeur des solutions Ipanema Technologies, OTIKA annonce le recrutement de Stéphane Davaudet en tant que Business Developer sur la marque

    Il comptera sur les compétences de l’équipe technique et sur les remontées de projets de l’équipe sédentaire, pour recruter et développer le réseau de partenaires du VAD. En tant que premier distributeur, OTIKA se donne ainsi les moyens d’accompagner les ambitions de croissance du constructeur. « Il était important pour nous d’entretenir la synergie que nous avons développée avec Ipanema Technologies », annonce Guillaume Simon, Directeur Commercial d’OTIKA. « Nous avons en effet conclu de belles affaires depuis la signature du contrat, et assuré le soutien technique et commercial de partenaires clefs. La suit ...

  • 5mar.


    Tandberg Data dévoile une solution NAS de pointe pour PME

    Conjugué à AccuGuard™, le nouveau logiciel de Tandberg Data pour une sauvegarde et une restauration avancées intégrant une déduplication à la source, le DPS2000 NAS (Network-Attached Storage ou stockage en réseau) fournit aux utilisateurs une protection des données automatisée, avec un partage de fichiers facile entre plates-formes, un stockage iSCSI consolidé, des fonctions améliorées de sauvegarde et de restauration, ainsi qu’une réplication à distance pour le stockag ...

  • 22fév.


    Kiwi Backup présente la version Mac de sa sauvegarde

    La sauvegarde Kiwi backup, c’est une technologie de sauvegarde incrémentale octet, la déduplication des fichiers à la source, un historique de 90 jours, un cluster de stockage des données sur 3 sites géographiques distincts, communiquant entre eux. L’interface utilisateur Kiwi backup pour Mac : La sélection des fichiers se fait par « glisser-déposer » (drag and drop). La page d’accueil de l’interface affiche les statistiques de la dernière sauvegarde. La sauvegarde peut se faire avec l’exclusion de fichiers ou dossiers complets. Chaque sauvegard ...

  • 17fév.


    Logiciel de lutte contre le spam et les virus de messagerie

    ALTOSPAM arrive à des résultats spectaculaires en termes d’efficacité en mariant et combinant judicieusement des technologies parcellaires : ainsi le logiciel combine pas moins de 13 technologies anti spam ( ou anti pourriels) et 3 technologies antivirus pour parvenir à un taux de faux positifs extrêmement bas comparé à des solutions logicielles équivalentes. cet antispam ASP agit en amont des messageries, en analysant et filtrant le courrier suspect avant même qu’il n’atteigne les serveurs de messagerie de l’usager et ce en total ...

  • 9fév.


    Sécurité de l’information ou cryptage 2048 bits, la solution.

    0 de A2DCrypt peut chiffrer n’importe quel type de fichier (photos, vidéos, textes, documents Excel, word, etc..), clés USB, disques, etc… toujours avec la puissance 2048 bits. Les principales améliorations sont tant au niveau de l’interface que de la partie exécutive : la gestion des documents à chiffrer a été largement remaniée, de façon à être plus souple et plus intuitive. Le chiffrement des disques et des dossiers entiers est maintenant possible grâce à une gestion avancée de l’arborescence sous Microsoft Windows. Capable de satisfaire le particulier comme l’entreprise, A2DCrypt es ...

  • 5fév.


    atReal, AFI et ARDANS lancent la 1ère plateforme d’applications libres métiers pour les collectivités : ALGEBRICS

    Toutes les applications métiers proposées sont libres et openSources, donc pas de coût de licences. Toutes les applications sont hébergées sur un serveur distant, donc pas de coût matériel supplémentaire, un accès internet suffit. Un seul interlocuteur pour toutes les applications métiers, pas de surcoût de maintenance. De plus, à l’heure de la dématérialisation, la plateforme permettra l’accès aux échanges entre les administrations, d’où une réduction de consommation de papiers conséquente. Et pour finir, toutes les évolutions logiciels sont automatiquement mise en place, sans avoir besoin de racheter une licence supplémentaire. ALGEBRIC ...

  • 21jan.


    BAKBONE lance la version 4.0 de NetVault : FASTRecover

    Dans cette nouvelle version, les fonctions de réplication et de protection des données en temps réel convergent pour créer des scénarios de restauration des applications et des données, permettant d’éliminer les interruptions de service et les pertes de données, pour un coût très compétitif. Nouvelles fonctionnalités de NetVault : FASTRecover (NVFR) 4.0 : 1) Une nouvelle architecture centralisée de protection de multiples sites distants à travers le WAN 2) Une capacité de bascule rapide entre serveurs physique et virtuel à travers le LAN et le WAN 3) Une solution permettant d’améliorer la disponibilité des applications dans de ...

  • 13jui.


    Le marché de la sécurité devient incontournable pour les prestataires de services informatiques

    Ceci conduit à une croissance très lente du marché avec la signature de nouveaux contrats clients qui se font rares. Si nous ne pouvons désormais croître en gagnant de nouveaux clients, la réponse est assurément de développer le portefeuille de solutions de nos clients existants avec une approche directe, garante de succès » déclare Andreas Asander, VP Product / Clavister. Parce qu’Internet est aujourd’hui la plateforme incontournable des professionnels, elle devient par conséquent la cible privilégiée des pirates informatiques. « Au-delà des questions de sécurité basiques qui concernent tous les utilisateurs des nouvelles technologies et d’Internet e ...

  • 24jui.


    INFOPROGEST recommande CLAVISTER

    Infoprogest est une SSII qui compte aujourd’hui une équipe de dix collaborateurs compétents, certifiés et dédiés par projet ou client. A noter qu’Infoprogest a réalisé sur l’exercice 2008 un chiffre d’affaires de 1.5 millions d’euros. Infoprogest fournit une offre technologique globale avec la fourniture d’un large éventail de produits et services « sur mesure » à destination des PME-PMI désirant impérativement pouvoir s’appuyer sur des interlocuteurs impliqués et proches. De part ses compétences métiers certifiées, ses moyens humains, techniques et matériels de haute technologie, Infoprogest se positionne sur le marché comme u ...

  • 18jui.


    LANDesk propose les réponses adéquates à l’étude d’IDC consacrée à la sécurité des points d’accès mobiles

    Paris, France – 17 Juin 2009 : LANDesk, une société d’Avocent, propose ses réponses aux résultats d’une nouvelle étude menée par IDC sur la sécurité des points d’accès dans les trois principales économies européennes : le Royaume-Uni, la France et l’Allemagne. Cette étude soulève l’existence de problèmes importants concernant l’attitude des entreprises face à la menac ...

  • 10jui.


    fotobackup : LA solution de sauvegarde des souvenirs !

    Destiné au grand public, fotoBackup propose des offres adaptées aux besoins de tous à partir de 3 € TTC par mois les 10 Go (jusqu’à 50 Go). Photos et vidéos de famille, de voyages, de mariage, de naissance et d’événements importants etc., fotoBackup sauvegardera très simplement et en toute sécurité l’ensemble des documents photos et vidéos non soumis aux droits d’auteurs. Avec son prix tout à fait abordable, fotoBackup saura satisfaire les particuliers et les amateurs de photographies par sa simplicité d’utilisation et la garanti ...

  • 10jui.


    Adista choisit Kiwi Backup pour ses sauvegardes

    Adista complète son offre par l’acquisition d’une plateforme de sauvegarde Kiwi Backup. Celle-ci est composée de 3 serveurs répartis géographiquement dans toute la France et répliqués pour offrir un maximum de sécurité à ses clients. L’optimisation de la bande passante consommée par la solution Kiwi Backup est également un élément déterminant du choix du prestataire. Adista compte atteindre progressivement plusieurs téra-octets de données sauvegardées grâce à Kiwi Backup. Présent depuis plus de 25 ans dans l’Est de la France avec son activité historiqu ...

  • 21avr.


    Tandberg Data lance une promotion

    S’ils achètent un modèle Tandberg StorageLibrary™ T24 ou T40+ avec des cartouches, Tandberg Data leur en offre gratuitement la même quantité, dans la limite de 30 unités*. Tandberg StorageLoader et StorageLibrary Le Tandberg StorageLoader LTO est la solution de sauvegarde automatisée entrée de gamme idéale. Il s’agit d’un chargeur automatique 1U doté d’une capacité de stockage en mode compressé allant jusqu’à 12,8 To, avec des vitesses de transfert atteignant les 864 Go/h. Des magasins amovibles facilitent l ...

  • 14avr.


    Ne perdez plus jamais vos emails

    Installé en deux minutes et 6 petites étapes, MisterChick se charge de travailler pour vous en tâche de fond. Il sauvegarde, tous vos emails dans leur intégralité : corps de texte, adresses de messageries, fichiers joints,…. Très peu gourmand en ressources, vous ne le sentez même pas travailler une fois passé la première sauvegarde massive de vos anciens courriers. Mais MisterChick ne s’arrête pas à une simple sauvegarde ; il vous permet d ...

  • 2avr.


    La sauvegarde sur disque versus la sauvegarde sur bande

    Sauf si un robot de sauvegarde se charge de changer la cartouche du jour. Mais beaucoup d’entreprises confient cette responsabilité à un administrateur qui doit y penser chaque jour. Les bandes sont mises à rude épreuve à force de tourner si souvent ; elles se fragilisent au bout de 6 mois. La sauvegarde Sur disque : Sa mise en place est rapide, simple. Une fois paramétrée, elle se fait toute seule, quotidiennement ou même plusieurs fois par jour si nécessaire. Les fenêtres de sauvegarde sont réduites au minimum, limitant ainsi les incidences sur la disponibilité du système. L’utilisateur peu ...

  • 5mar.


    Terremark Worldwide sécurise ses infrastructures

    En Europe, Terremark exploite à Madrid son propre centre de données à la pointe de la technologie et loue des locaux de centre de données à Londres et dans les pays du Benelux pour proposer des services gérés et de centre de données. Infinistructure, l’architecture informatique utilitaire adoptée par Terremark, a redéfini les standards du secteur en termes d’extensibilité et de flexibilité. Sa plate-forme de services DigitalOps combine un workflow de gestion des systèmes de bou ...

  • 4mar.


    Iomega enrichit sa famille de solutions de stockage

    En outre, son implantation au sein des infrastructures existantes améliore et augmente les possibilités de stockage, de partage de fichiers et de sauvegarde des données professionnelles critiques. Le StorCenter Pro ix4-100 est un boîtier NAS à quatre disques pilotés par le logiciel EMC LifeLine™, un environnement d’exploitation complet fonctionnant sous Linux, et une panoplie d’applications conçues pour protéger les données et exécuter les principales tâche ...

  • 23jan.


    8 bonnes idées pour protéger son service informatique

    La mise en place d’évaluations et la compréhension du fonctionnement du réseau à long terme sont essentielles pour que les modifications apportées à une infrastructure soient efficaces. Outre l’évaluation de ses performances, il est essentiel de bien comprendre les demandes et le comportement du réseau afin d’optimiser la planification à long terme et la gestion des nouvelles demandes de l’entreprise. 2. Éliminer toute utilisation d’applications et de périphériques non autorisés Les application ...

  • 19jan.


    Le Coffre-fort Virtuel® de l’OFSAD

    Accessible en ligne à tout moment et en tout lieu avec une simple connexion Internet, ce service permet à l’utilisateur de centraliser, gérer et sécuriser à long terme de tous ses documents importants qu’ils soient d’origine papier ou numérique. En cas de perte de l’original, une copie certifiée conforme au document d’origine aura valeu ...

  • 17nov.


    Protection des données

    Il assure une sauvegarde et un archivage de grande qualité, une excellente gestion des données et un haut niveau de sécurité. La solution couplée Tandberg Data/PresSTORE est commercialisée sur l’Apple Store et par les revendeurs Apple agréés. Ce partenariat permet aux deux entreprises de proposer une protection maximale contre la perte de données, offrant une solution complète de protection et de gestion des données. Facile d’emploi, il procure plus de performance, de fiabilité et de sécurité ainsi qu’une capacité de stockage supérieure. Le coût de la gestion des données est proportionnel à la quantité de données stockée sur disque. L’archivag ...

  • 7oct.


    Kiwi backup V2 : marque blanche

    La nouvelle interface graphique d’administration permet : Une création aisée des contrats clients Une supervision graphique de l’état des contrats clients : Le revendeur Kiwi backup peut désormais visualiser de façon graphique l’état de tous les contrats qu’il a signé avec ses propres clients et ses détails : l’espace de stockage alloué à son client et le pourcentage de volume utilisé le nombre de machines sauvegardées attribuées à chaque contrat la clé d’identification de chaque contrat l’adresse mail où arriveront les alertes de sauvegarde et/ou de non backup. Soulignons également que le revendeur peut temporairement désactiver u ...

  • 30sep.


    Score WEB BCP/DRP

    Pourquoi choisir une solution d’Ageris GROUP ? 35% des entreprises ne survivent pas à terme à une indisponibilité de leur informatique d’une semaine. Dans de nombreux cas, les entreprises ne seraient pas en état de redémarrer après seulement trois jours d’indisponibilité... La solution Score BCP/DRP permet, à la fois dans la phase de conception, de test e ...

  • 18sep.


    Tandberg Data augmente la capacité du RDX® QuikStor™

    En outre, Tandberg Data annonce la mise à disposition de cartouches RDX® QuikStor™ de 500 Go. RDX® QuikStor™ est un système de stockage amovible sur disque utilisant des cartouches portables. Cette solution de sauvegarde robuste, fiable et pratique est particulièrement adaptée au marché des PME. Elle conjugue les avantages des bandes (fiabilité, portabilité, durée de vie des archives et coût faible) à ceux des technologies de disque dur (performance, vitesse, accès aléatoire et facilité d’utilisation). Grâce au nouveau logiciel RDX FileKeeper, la protection des données est très simple : connexion, insertion, activation permanente ...

  • 2jui.


    Perte de données

    Grincement, cliquetis ou autre sons anormaux. Si vous suspectez un problème matériel, nous vous recommandons les étapes suivantes : Soyez suspicieux de tout bruit anormal N’essayez en aucun cas de secouer, démonter ou nettoyer un disque dur ou un serveur abimé. – une mauvaise manipulation peut rendre la récupération plus difficile Ne pas tenter de faire fonctionner un appareil endommagé. Eteignez immédiatement votre ordinateur Pannes liées au feu : Peu de gens savent que leurs données sinistrées par un feu peuvent être récupérées. Conseils à suivre dans ces situations : Ne pas tenter d ...

  • 01jui.


    Network Instruments® certifiée IOS

    Cisco a officiellement testé la sonde GigaStor™ de Network Instruments, qui capture et stocke des To (terra octets) de trafic réseau afin de rejouer les transactions et de résoudre les problèmes. La sonde GigaStor offre la possibilité de collecter un important volume de données et de rejouer les transactions ce qui élimine la nécessité de recréer les problèmes et diminue considérablement leur temps de résolution. « Les clients qui utilisent nos solutions d’analyse pour assurer la performance à long terme des applications et des ressources réseau, comptent sur nous pour soutenir les technologies d ...

  • 23jui.


    Datacore récompensé aux prix du stockage

    Attribué par les lecteurs du Storage Magazine, ce prix reconnaît la capacité de SANmelody à réduire la complexité généralement afférente au stockage SAN traditionnel, en permettant de réduire les coûts, d’augmenter la productivité et d’optimiser l’utilisation du réseau de stockage. Lors de la même cérémonie, DataCore Software a également remporté le prix du « Projet écologique de l’année » pour le projet Honda Racing F ...

  • 20jui.


    Récupération de données à prix compétitif

    De plus les utilisateurs qui réalisent le pré-diagnóstic immédiat de son dispositif online (www.aigon.fr), se bénéficieront d’autres avantages, comme l’envoi gratuit du dispositif. Les clients qui choisiront le service de récupération de données de Aigon, pourront récupérer les données perdues de dispositifs qui présentent des pannes logiques pour 199 € HT ou des pannes physiques pour 599 € HT, de même, ils n’auront pas à effectuer de paiement, si l’information sollicitée n’est pas récupérable . Aigon, http: // www.aigon.fr, compagnie spécialisée en récupération de donnée ...

  • 28mai.


    PC volé ? Bee Bip ! Une abeille le retrouve !

    En cas de vol, il suffit au propriétaire délesté de son précieux outil d’en faire la déclaration auprès de SINFONI-IT et des autorités pour qu’à la moindre connexion Internet, l’ordinateur envoie son appel au secours et les informations nécessaire à sa localisation. Le propriétaire ainsi que les services de SINFONI-IT sont immédiatement alertés. La voix de son maître… Le PC déclaré volé n’écoute alors plus que son propriétaire légitime. Outre le recueil d’informations concernant le voleur, en particulier son adresse IP qui permettra aux forces de l’ordre de l’identifier et de le localiser, le propriétaire peut demander à sa machine de lui renvoye ...

  • 5mai.


    Kiwi backup V2 : déduplication des fichiers et architecture en grid

    Les fichiers changent parfois simplement de nom sans changer de contenu : Log informatique, sauvegarde de bases de données accolées avec un numéro de version. Déplacement de fichiers : Lorsqu’un utilisateur déplace un fichier, le contenu reste le même. Seul son chemin diffère. Actuellement les systèmes de sauvegarde considèrent cela comme une création de fichier et une suppression. Concept de déduplication : La version 2 de la solution Kiwi backup intégrera la déduplication des fichiers : elle consiste à n ...

  • 5mai.


    L’Académie SNIA Europe : la manifestation stockage à Paris !

    La SNIA Europe est la seule série de conférences de la région Europe/Moyen-Orient garantissant des vues et des contenus éducatifs, indépendamment de toute stratégie marchande Les manifestations de l’Académie SNIA Europe porteront principalement sur les secteurs technologiques clés, ainsi que sur les problèmes auxquels les professionnels du stockage sont aujourd’hui confrontés, notamment l’apport des solutions de protection de données de nouvelles générations, la rétention et la pérennisation d ...

  • 23avr.


    Northern rejoint le programme EMC Select

    Il sera donc désormais possible d’acquérir « Northern Storage Suite for EMC » directement auprès de Northern ainsi qu’auprès d’EMC et de ses partenaires. Destiné aux clients du constructeur, le programme EMC Select a pour objectif de faciliter l’acquisition des différents éléments nécessaires à l’élaboration des structures informatiques. EMC va donc proposer « Northern Storage Suite for EMC », la nouvelle version de la solution de Northern. A l ...

  • 21avr.


    Nouvelle version d’ IPStor

    Toutes ces solutions s’appuient sur la plate-forme de virtualisation FalconStor IPStor®, ce qui se traduit par une efficacité accrue et une gestion améliorée du stockage grâce à une reprise en cas de sinistre « à la demande », des appliances virtuelles riches en fonctionnalités et une accélération des applications consommatrice en stockage. « La croissance insatiable des besoins en stockage, conjuguée au manque de personnel et aux restrictions budgétaires, fait de l’allocation de ressources à l ...

  • 15fév.


    Negocia Partner : pour une gestion de parc performante

    ...

  • 30jan.


    Kiwi mail

    Les archives peuvent être consultées et récupérées à tout moment grâce à une interface web. Une recherche intuitive permet de retrouver un mail par mot clé, par date, par destinataire… L’atout de Kiwi mail : l’externalisation du produit. Kiwi mail s’installe en amont des messageries, quelque soient les messageries (Lotus, Exchange, Open source, etc….). Il est ainsi compatible avec toutes les messageries disponibles sur le marché. Et l’externalisation assure une sécurité et une pérennité optimale des données. La cible : les PME « Kiwi mail répond à un vrai besoin d’archivage et se destine essentiellement aux PME, tous secteur ...

  • 14nov.


    Hitachi lance le nouveau FX-Duo

    Les utilisateurs seront agréablement surpris par la possibilité de travailler simultanément à deux sur le tableau. Les activités d’une salle de classe, les sessions de brainstorming, les jeux collectifs, mais aussi les conférences s’en trouvent très enrichies. Avec le FX-Duo, par de simples mouvements de mains, ils peuvent faire tourner, zoomer et redimensionner des objets graphiques (texte, dessin, photo, diagrammes...). Le FX-Duo combine toutes les fonctionnalités existantes des tableaux interactifs actuels, regroupées dans un même matériel. Pour les réunions, les formations et les conférences Le tableau possède des fonctions d ...

  • 14nov.


    Kiwi Bakckup

    Mode d’emploi : Ouvrir l’interface Kiwi et cliquer sur l’icône « Restauration ». L’ensemble des fichiers et répertoires sauvegardés apparaissent. L’interface Restauration est partagée en trois zones : Zone 1 : tous les répertoires et fichiers sauvegardés apparaissent en vert. Les répertoires ou fichiers qui ont été supprimés apparaissent sur le disque en gris (ils restent toutefois disponibles sur les disques de Kiwi Backup pendant 90 jours). Zone 2 : elle affiche les fichiers contenus dans le répertoire, choisis dans la zone 1 ( soit dans la copie d’écran ci-jointe « dossier d’aide ») Zone 3 : si un fichier est sélectionné en zone 2, (soit dans la copie d’écra ...

  • 25oct.


    Diskeeper 2008 , la défragmentation intelligente

    Les besoins et les souhaits de ses clients comptent parmi les principales priorités de Diskeeper Corporation Europe. Diskeeper 2008 propose à ces derniers une gamme complète de nouvelles fonctions très attendues. NOUVEAU ! Défragmentez avec seulement 1 % d’espace libre et bénéficiez d’une performance et d’une fiabilité optimales même si votre disque dur est soumis à des conditions extrêmes. NOUVEAU ! Défragmentez les niveaux de fragmentation les plus élevés (millions de fragments). NOUVEAU ! La défragmentation intelligente sélectionne de manière dynamique le moteur logiciel qui permettra le ...

  • 18oct.


    teakTools solutions commercialise ConfidenceMail de PnS Concept

    Propos recueillis auprès de Jérôme MARTIN & Jean-Yves DUJEUX, fondateurs de la société : « Pour nous, bien plus qu’un site FTP, bien évidemment sécurisée, il est indispensable que la solution soit intégrée au cœur dune interface orientée utilisateurs, aisément administrable, gérant tous niveaux d’accessibilité, à des individus ou groupes d’individus, pour des projets ponctuels, multilingues, assurant une intégrité des données, une traçabilité des évènements. Un point sensible est l’autonomie de la solution, visant à libérer totalement les services informatiques de toute exploitation, donc d’une charge supplémentaire. Nou ...

  • 14oct.


    La sauvegarde de données en marque blanche

    La sécurité et la sauvegarde de données sont devenues naturellement une prestation indispensable pour ces intégrateurs. Kiwi Backup a voulu répondre aux besoins des sociétés de services en informatique en leur proposant d’intégrer la sauvegarde de données Kiwi Backup. C’est une solution complète, clés en mains, de sauvegarde de données qui peut être vendue en marque blanche. Le client Kiwi Backup devient ainsi revendeur du produit sous sa propre marque. Il peut personnaliser toutes les interfaces du produit, et y mettre son propre logo. Comment cela fonctionne : Le client-revendeur achète un volum ...

  • 24sep.


    C’est quoi un backup ?

    Pour un back-up physique, on peut faire une copie des données sur un support durable, comme un disque dur, un dossier ou un système de stockage en ligne. Pour un back-up en ligne, on peut créer un fichier qui contiendra les données et le mettre en lieu sûr, comme sur une clé USB. Pour un back-up à distance, on peut utiliser l’un des nombreux services de stockage en ligne. Pourquoi faire une sauvegarde ? Si on veut garder une copie des données pour une raison précise, on appelle cette technique une sauvegarde. Par exemple, on peut sauvegarder les données pour les archiver, les rendre disponibles si on perd les donnée ...

  • 4aoû.


    Quinzaine de la sécurité sur SoftAlaCarte

    Il inclut une protection contre les virus, les rootkits, les spywares et les adwares. Location 1 an : 27,54 € Kaspersky Anti-Virus 6.0 combine de manière optimale toutes les méthodes de lutte antivirale. 100% compatible avec Windows Vista 32 & 64 Bits. Abonnement mensuel : 3,49 € Dr.Web 4.33 est une protection optimale, prévenant toute tentative d’intrusion de virus, de spywares et de malwares. Location 1 an : 26,12 € F-Secure Protection Plus est une protection complète pour les particuliers et les professionnels. Abonnement mensuel : 4,99 € Location 1 an : 59,9 ...

  • 9jui.


    neobeBox devient SendGoMail

    Pour l’instant, SendGoMail propose une version gratuite permettant l’envoi de fichiers de 250 Mo pour 25 téléchargements maximum par fichier et tout cela dans un espace de stockage illimité. Le fonctionnement en soi reste identique à ce qu’il était jusqu’à présent : SendGoMail ne nécessite aucune inscription ou authentification Tout utilisateur peut stocker immédiatement ses fichiers par le biais d’un navigateur. L’attribution d’une URL de téléchargement permet ensuite de partager les données (photos, musiques, vidéos ou fichiers) par E-mail ou via un blog. Grâce à l’option « création d’un compte », chaque utilisateur peut consulter et récupérer ...

0 | 100