Config Côte d'Ivoire
+225 6 51 10 87 49
Connexion
You are not logged in.
Config newsletter
Abonnez-vous et restez à jour avec les dernières nouvelles de Config.
Votre Nom:
Adressse mail:
Menu social

Copyright© 2018 Config. Tous droits réservés.

Articles News/Presse

Grâce aux news du site Internet Config venez découvrir les dernières nouveautés de la société Config et des différentes solutions que nous distribuons, vous pourrez vous informer sur les dernières actualités de notre secteur et obtiendrez des informations pertinentes.

 

D’après Ucopia, publié le 10 octobre 2018. Collecter les données au sein d’un environnement de confiance et renouveler le parcours client. …

D’après Sophos, publié le 8 octobre 2018. Gartner reconnait Sophos comme Leader pour la 7ème année consécutive !   En effet, Gartner …

D’après Sophos, publié le 8 octobre 2018. Vidéo « unboxing » des nouveaux points d’accès Sophos APX Series.   Sophos présente ses nouveaux points …

D’après Ruckus, publié le 5 octobre 2018. Pourquoi le Wi-Fi est un investissement indispensable dans les Small Business ?   Les …

D’après Cambium, publié le 9 octobre 2018. Cambium annonce la 3ème génération de sa solution ePMP™ 3000.   La gamme de …

D’après Mobotix, publié le 10 octobre 2018. Solutions Certifiées pour la prévention de Cyber Attacks par les experts SySS.   À …

D’après Config, publié le 20 septembre 2018. Pourquoi devenir membre du programme de Ruckus ?   Découvrez en quelques clics tous les …

D’après Cambium Networks, publié le 19 septembre 2018. Le CRN 2018 Cloud Partner Program Guide constitue une ressource précieuse pour les …

D’après Ucopia, publié le 19 septembre 2018. L’expertise d’Ucopia dans un Livre Blanc dédié   Ces dernières années, la digitalisation, l’accumulation …

D’après Sophos, publié le 18 septembre 2018. Avec l’introduction de Sophos Wireless v2.0 et des nouveaux points d’accès APX Series, nous …

D’après Hik Vision, publié le 27 août 2018. La série caméras IP DeepinView utilise des algortithmes d’apprentissage en profondeur pour améliorer …

D’après Config, publié le 27 août 2018. Kemp est ravie d’annoncer le lancement de l’appliance d’équilibrage de charge virtuelle VLM-3000! Le …

D’après Sophos, publié le 27 août 2018. Pour la troisième année consécutive, SOPHOS a non seulement été nommé « Gagnant global » de …

D’après Config, publié le 27 août 2018. Ruckus vient d’annoncer les premiers points d’accès 802.11ax compatibles IoT et LTE du secteur. Le …

D’après Trend Micro, publié le 2 juillet 2018. La dernière version de la solution de sécurité dédiée aux petites entreprises signée …

D’après Ucopia, publié le 2 juillet 2018. Ucopia vous informe des évolutions des solutions Ucopia à travers son livre blanc. S’inscrire …

D’après Trend Micro, publié le 2 juillet 2018. Avec Trend Micro Product Cloud, les partenaires et les employés réalisent des démonstrations …

D’après Sophos, publié le 2 juillet 2018. Le lancement de Sophos Email advanced apporte une nouvelle sécurité de messagerie plus intelligente …

D’après Sophos, publié le 2 juillet 2018. Cette version introduit un nouveau logo de produit, la visibilité des applications cloud, ainsi …

D’après Cambium, publié le 19 juin 2018. Cambium Networks, vous présente sont webinar en français traitant sur la planification du réseau …

D’après Config, publié le 31 mai 2018. Plus audacieux, meilleur, plus rapide, le Cn Pilot e700W bénéficie d’un gain d’antenne supérieur …

D’après Mobotix, publié le 31 mai 2018. La technologie MxBus, dévelopée par MOBOTIX, permet de connecter aux caméras des périphériques telle …

D’après Sophos, publié le 31 mai 2018. Fort du succès d’InterceptX pour EndPoints, Sophos lance, en Early Access Program, « Server Protection …

D’après Trend Micro, publié le 31 mai 2018. Nous sommes particulièrement heureux d’annoncer la disponibilité de Deep Security v11.0 au cours …

D’après Config, publié le 31 mai 2018. SmartZone OS 5 de Ruckus ajoute la gestion des commutateurs Ruckus ICX aux capacités …

D’après Sophos, publié le 31 mai 2018. Ce produit « Sophos Central » ayant reçu le plus de demandes d’essai au cours des …

D’après Config, publié le 26 avril 2018. Les nouvelles Appliances « Desktop » XG/SG Rev.3 sont désormais disponibles à travers le monde. En …

D’après Config, publié le 26 avril 2018. Nous vous annonçons que les partenaires de Trend Micro bénéficieront des services Cloud “Instant …

D’après Dirk Basyn, publié le 9 avril 2018. Trend Micro a nommé Magali Mauduit en qualité de Channel Account Manager. Ayant …

D’après Alain Clapaud, publié le 5 avril 2018. Par leur nature même, les grands Data Lake mis en place par les …

D’après Fireeye, publié le 5 avril 2018. Comme tous les ans FireEye publie le rapport MTRENDS. Le rapport 2018 met à …

D’après HIK, publié le 5 avril 2018. Ont assisté au sommet plus de 2 000 participants, notamment des experts de l’industrie …

D’après Trend Micro, publié le 04 avril 2018. Tout au long de l’année, Trend Micro met en place un programme de …

D’après Fireeye, publié le 4 avril 2018. FireEye, Inc. annonce la publication de son rapport annuel M-Trends qui révèle que les …

D’après Gemalto, publié le 3 avril 2018. Gemalto, le leader mondial de la sécurité numérique, annonce aujourd’hui l’intégration de SafeNet KeySecure …

D’après Bertrand Garé, publié le 3 avril 2018. L’éditeur de solutions de sécurité dans le cloud d’origine française fait feu de …

D’après Cambium, publié le 2 avril 2018. Cambium Networks, l’un des principaux fournisseurs mondiaux de solutions réseau sans fil, a annoncé …

D’après Sophos, publié le 1 avril 2018. MyFitnessPal, une application très populaire distribuée par Under Armour et qui propose un suivi …

D’après Sophos, publié le 1 avril 2018. La spécialiste forensique, Sarah Edwards, qui blogue sous le surnom de mac4n6 (dites-le à …

D’après Config, publié le 23 mars 2018. Nous sommes heureux d’annoncer le lancement de la série X. Ces nouveaux modèles LoadMaster …

D’après HIK, publié le 22 mars 2018. Tout au long du premier semestre 2018, Hikvision, premier fournisseur mondial de solutions et …

D’après Mobotix, publié le 22 mars 2018. Nous sommes particulièrement heureux de vous informer que la gamme complète de produits MOBOTIX …

D’après Johann Armand, publié le 22 mars 2018. En janvier Citrix avait annoncé le regroupement de ses différents programmes d’incentive partenaires …

D’après Config, publié le 21 mars 2018. Cambium Network est heureux de présenter sa dernière solution de débit Gigabit point à …

D’après Sophos, publié le 15 mars 2018. Encore une nouvelle vulnérabilité Flash critique ! Adobe avertit qu’une exploitation réussie de cette …

D’après Pete Downing, publié le 16 mars 2018. Il reste moins de deux mois avant la prochaine édition de Synergy, la …

D’après Les échos, publié le 16 mars 2018. Nomination, le 16 mars 2018 – Kathleen De Bondt est nommée vice-président marketing …

D’après Trend Micro , publié le 15 mars 2018. Trend Micro a créé une série de vidéos pour décrire sa préparation …

D’après News informatique, publié le 15 mars 2018. Fortinet dévoile FortiGuard AI, une solution de de détection, de veille et d’analyse …

D’après Ucopia, publié le 15 mars 2018. En vigueur à partir du 25 mai 2018, le règlement général pour la protection …

D’après Mobotix, publié le 14 mars 2018. Mobotix propose son nouveau guide de cyberprotection, disponible depuis le 14 mars 2018 en …

D’après McAfee, publié le 13 mars 2018. McAfee publie son nouveau rapport sur les menaces liées au Système d’Information (SI). Intitulé …

D’après Marc Jacob, publié le 13 mars 2018. Sophos annonce l’extension de son simulateur d’attaques de phishing Sophos Phish Threat, accompagné …

D’après EDI, publié le 12 mars 2018. Fortinet dévoile sa plate-forme de sécurité pour les technologies opérationnelles (OT), à l’intention des …

D’après Cambium, publié le 5 mars 2018. Cambium Networks, important fournisseur mondial de solutions réseau sans fil, a annoncé aujourd’hui le …

D’après Sophos, publié le 12 mars 2018. La dernière version d’Intercept X a permis de faire un bond en avant dans …

D’après Ucopia, publié le 12 mars 2018. Ucopia lance une nouvelle offre, l’Express Lite. Cette solution offre une licence unique à …

D’après IT Channel, publié le 10 mars 2018. Le temps presse : le RGPD entrera en vigueur le 25 mai 2018. Si …

D’après Ucopia, publié le 9 mars 2018. Avec la convergence de multiples facteurs comme l’arrivée des nouvelles générations ou la démocratisation …

D’après ZD Net, publié le 9 mars 2018. Après Skyhigh Networks en novembre dernier, McAfee vient de réaliser sa deuxième acquisition …

D’après Christophe Auffray, publié le 8 mars 2018. « Où sont les femmes » aurait pu chanter Patrick Juvet en cette …

D’après Gemalto, publié le 8 mars 2018. Une nouvelle étude de Gemalto révèle que la multiplication des applications Cloud et l’utilisation …

D’après Fortinet, publié le 8 mars 2018. Les administrations publiques et autres organismes de réglementation ne cessent de s’affronter sur le …

D’après Marc Jacob, publié le 7 mars 2018. Sophos a nommé Emmanuel Gosselin au poste de Distribution Manager. Fort d’une expérience …

D’après Ruckus, publié le 6 mars 2018. L’ICX 7450-32ZP est remplacé par les nouveaux commutateurs multi-gabarits ICX7150-48ZP et ICX7650-48ZP qui offrent …

D’après Valéry Marchive, publié le 5 mars 2018. La précédente solution laissait passer des maliciels qui étaient ensuite interceptés sur les …

D’après Marc Jacob, publié le 5 mars 2018. Ruckus Networks, une société ARRIS, annonce une nouvelle offre de points d’accès LTE …

D’après Valéry Marchive, publié le 5 mars 2018. Les données personnelles de quelques centaines de milliers de lecteurs du magazine sont …

D’après Trend Micro, publié le 2 mars 2018. Trend Micro lance un programme de webinaires H1 dédié aux revendeurs et clients …

D’après Ruckus, publié le 27 février 2018. En mettant la main sur Cedexis, Citrix va pouvoir compléter son offre d’ADC réseau …

D’après Sophos, publié le 27 février 2018.  [Traduction de l’article] Simulation d’attaques de phishing et formation de vos utilisateurs. PhishThreat est …

D’après Ucopia, publié le 27 février 2018. « Le Marketing de proximité Wi-Fi, puissant vecteur de phygitalisation et de développement des ventes » …

D’après Sophos, publié le 20 février 2018. Lors d’une étude, Sophos a identifié 3 principales tendances de menaces qui, en parallèle, …

D’après ITR News, publié le 19 février 2018. Une récente étude de CXP Group, en partenariat avec DenyAll, « la sécurité des …

D’après Marc Jacob, publié le 26 février 2018. Trend Micro annonce avoir obtenu la prestigieuse mention « Recommandé » du NSS Labs en …

D’après Pascal Le Digol , publié le 23 février 2018. L’année dernière, des pirates liés au groupe de hackers russe APT28 …

D’après Khairani Afifi Noordin, publié le 22 février 2018. [Traduction de l’article] Les cybercrimes comme le vol de données, les ransomware …

D’après Valéry Marchive, publié le 22 février 2018. Deux récentes études tentent d’apporter des chiffres pour quantifier l’impact économique des attaques …

D’après Marc Jacob,  publié le 21 février 2018. Ruckus Networks, une société ARRIS, annonce le lancement de la solution Ruckus IoT …

D’après Trend Micro, publié le 20 février 2018. Trend Micro, leader mondial des logiciels et solutions de sécurité informatique, dévoile son …

D’après Globb securty, publié le 20 février 2018. Face aux nouvelles formes de travail et l’utilisation des technologies qui en dépend, …

D’après Fortinet, publié le 20 février 2018. Fortinet® annonce la disponibilité de son tout dernier Global Threat Landscape Report. Ce rapport …

D’aprèsPieuvre, publié le 20 février 2018. Un groupe de cyberespionnage nord-coréen précédemment connu pour n’avoir ciblé que le gouvernement et le …

D’après Edubourse, publié le 19 février 2018. SWIFT est le leader mondial des services de messagerie financière sécurisée. Plus de 11.000 …

D’après Nicolas Certes, publié le 18 février 2018. L’éditeur de solutions de sécurité Fortinet a annoncé la nomination de Lizzie Cohen-Laloum. …

D’après Distributique, publié le 15 février 2018. Le fournisseur d’équipements WiFi Ucopia souhaite encourager et aider davantage ses partenaires à commercialiser …

D’après ITR, publié le 16 février 2018. Ucopia publie un livre blanc sur la définition et les bénéfices du proximity marketing. …

D’après Dominique Filippone, publié le 15 février 2018. Présentée le 12 février 2018, la revue stratégique cyberdéfense de la future Loi …

D’après Christophe Bardy, publié le 15 février 2018. En mettant la main sur Cedexis, Citrix va pouvoir compléter son offre d’ADC …

D’après Marc Jacon, publié le 14 février 2018. Qualys, Inc., selon IDC, atteint la cinquième plus importante part du marché mondial …

D’après Marc Jacob, publié le 14 février 2018. Trend Micro et Panasonic Corporation annoncent un partenariat innovant visant à développer une …

D’après Mobotix, publié le 12 février 2018. Le Concept Cactus Mobotix est une initiative visant à promouvoir la cybersécurité dans le …

D’après Sophos, publié le 7 février 2018. Ces derniers mois ont été très importants pour XG Firewall, avec le lancement réussi …

D’après Config, publié le 6 février 2018. Le support KEMP VLM-100 s’arrêtera à la fin novembre 2018. Config vous informe que …

D’après Config, publié le 5 février 2018. Config, acteur majeur sur le marché de solutions de sécurité IT, a le plaisir …

D’après Ruckus, publié le 2 février 2018.  [Traduction de l’article] Les utilisateurs modernes de périphériques Wi-Fi attendent une connectivité fiable, où qu’ils …

D’après Trend Micro, publié le 5 décembre 2017. Obtenant la mention “ Recommandé ” du NSS Labs, les nouvelles solutions Trend …

Cloud APP Security

1 février 2018

D’après Trend Micro, publié le 1 février 2018. Protection évoluée des données et contre les menaces, pour Office 365 et les …

D’après Marc Jacobb, publié le 31 janvier 2018. Sophos annonce la disponibilité d’une nouvelle version de la solution Intercept X, qui …

D’après ITR, publié le 17 janvier 2018. Les entreprises, comme les pirates informatiques, savent estimer les données personnelles des internautes, qui …

D’après Gemalto, publié le 23 janvier 2018. Gemalto révèle que si la grande majorité des entreprises dans le monde (95%) a …

D’après Mobotix, publié le 23 janvier 2018. Des mesures de sécurité de pointe, des tests indépendants et une sensibilisation accrue des …

D’après ITR, publié le 22 janvier 2018. Face à une menace grandissante et à l’occasion du 10ème Forum international de la …

D’après ITR, publié le 21 janvier 2018. En raison du nombre croissant des attaques mondiales majeures ayant touché les entreprises et …

D’après Fabrice Alessi, publié le 19 janvier 2018. Cette année, le montant des souscriptions aux services de cloud public devrait atteindre …

D’après Dominique Filippone, publié le 17 janvier 2018. D’après le dernier rapport Venture Capital de Dow Jones, plus de 800 millions …

D’après Marc Jacob, publié le 17 janvier 2018. Bomgar propose des outils de gestion des accès à distance permettant aux organisations …

D’après Valéry Marchive, publié le 16 janvier 2018. L’équipementier vient d’annoncer le rachat de X15 Software, une jeune pousse qui développait …

D’après ZDnet, publié le 15 janvier 2018. L’éditeur de solutions de sécurité informatique FireEye se renforce dans le domaine de la …

D’après Marc Jacob, publié le 12 janvier 2018. Lors du FIC, FireEye fera plusieurs annonces parmi lesquelles sa participation au guide …

D’après Alyssa Provazza, publié le 12 janvier 2018. Les utilisateurs de postes de travail virtuels cherchent à limiter les indisponibilités. Citrix …

D’après Config, publié le 10 janvier 2018. La nouvelle solution Studio d’adipsys est une plateforme de services dédiée à la gestion …

D’après Config, publié le 10 janvier 2018. Le Ruckus Virtual SmartZone (vSZ) est un contrôleur de bornes Wi-Fi qui permet aux fournisseurs …

D’après Config, publié le 10 janvier 2018. Rcukus vous invite à aller de l’avant et à parcourir sa chaine YouTube Ruckus Networks. …

D’après Config, publié le 10 janvier 2018. Avec le lancement de la plate-forme de caméra Mx6 avec processeur plus puissant, codec …

D’après Dirk Basyn, publié le 9 janvier 2018. Citrix rassemble ses cinq programmes partenaires (Citrix Advisor Rewards ou CAR, CAR Plus, …

D’après Guillaume Périssat, publié le 5 janvier 2018. Les failles découvertes dans bon nombre de processeurs sont provoquées par des méthodes …

D’après Marc Jacob, publié le 8 janvier 2018. McAfee présente sa solution contre le vol d’identité. Dans un contexte de violations …

D’après Iboss, publié le 6 janvier 2018. [Traduction de l’article] Sauvegarder les données d’une entreprise et la protéger des logiciels malveillants …

D’après Fabrice Alessi, publié le 5 janvier 2018. Porté par la forte hausse des achats de services (SaaS, PaaS, IaaS), le …

D’après Guillaume Périssat, publié le 5 janvier 2018. Le géant des cartes à puce va lancer à Chypre la première carte …

D’après Trend Micro, publié le 5 janvier 2018. [Traduction de l’article] Les informations ont récemment révélé que de nombreuses vulnérabilités comme  …

D’après Sophos, publié le 5 janvier 2018. D’ici la fin du mois, Windows et Linux recevront des mises à jour de …

D’après Ariane Beky, publié le 3 janvier 2018. L’industrialisation des malwares, les bots de tests à données aléatoires et la protection …

D’après Marc Jacob et Emmanuelle Lamandé, publié le 3 janvier 2018. Le CERT-FR assure des missions d’anticipation, de protection et de …

D’après Marc Jacob et Emmanuelle Lamandé, publié le 3 janvier 2018. Dans le Règlement Général sur la Protection des Données personnelles …

D’après Marc Jacob et Emmanuelle Lamandé, publié le 3 janvier 2018. Suite à la proposition de la Commission européenne de construire …

D’après Michel Lanaspèze, publié le 3 janvier 2018. Les ransomwares continuent de faire souffrir les entreprises, comme en témoigne la persistance …

D’après Clint Boulton, publié le 3 janvier 2018. Si le cloud apporte plus de souplesse aux entreprises, l’informatique déclenchée par les …

D’après McAfee, publié le 3 janvier 2018. [Traduction de l’article] McAfee a racheté Skyhigh Networks le 3 janvier 2018.  Skyhigh est …

D’après HIK Vision, publié le 3 janvier 2018. Le lauréat de chez Hikvision, l’un des 10 jeunes professionnels à décrocher la …

D’après Guillaume Périssat, publié le 2 janvier 2018. Les gestionnaires de mots de passe des navigateurs sont affectés d’une vulnérabilité connue …

D’après Jean-Nicolas Piotrowski, publié le 26 décembre 2017. Après les ransomwares et autres campagnes de phishing qui ont fait la une …

D’après Valéry Marchive, publié le 22 décembre 2017. Malgré l’importante médiatisation dont ils font l’objet, certains grands incidents de sécurité restent …

D’après Valéry Marchive, publié le 21 décembre 2017. Plus discrète que le rançongiciel, mais aussi potentiellement plus lucrative dans la durée, …

D’après Maryse Gros, publié le 20 décembre 2017. Selon les statistiques de McAfee Labs pour le 3ème trimestre 2017, le nombre …

D’après Philippe Guerrier, publié le 19 décembre 2017. L’éditeur FireEye de solutions de sécurité évoque l’existence d’un malware susceptible de provoquer …

D’après ZDNet, publié le 18 décembre 2017. L’avenir est incertain et anticipant une possible infection par un ransomware, les entreprises britanniques …

D’après Marc Jacob, publié le 18 décembre 2017. Fortinet® annonce sa plateforme de sécurité pour les technologies opérationnelles (OT), à l’intention …

D’après Valéry Marchive , publié le 18 décembre 2017. Plusieurs spécialistes de la sécurité informatique s’attendent à ce que les cyber-délinquants …

D’après Denyall , publié le 15 décembre 2017. Maintenant appelée « Return Of Bleichenbacher’s Oracle Threat » (ROBOT), cette attaque est issue d’une …

D’après Serge Leblal , publié le 15 décembre 2017. Pour sortir certaines régions françaises de leur désert numérique, le premier ministre …

D’après Imogen Hargreaves , publié le 13 décembre 2017. Dans son rapport dressant le paysage des menaces pour 2018, McAfee Labs …

D’après l’EDI , publié le 13 décembre 2017. A peine entré dans les locaux de Sophos, situés à Bezons (95), Eric …

D’après William Culbert , publié le 12 décembre 2017. Quelles sont les principales menaces pour leur sécurité auxquelles les entreprises seront …

D’après Marc Jacob , publié le 11 décembre 2017. Trend Micro annonce la nomination de Fabien Tanguy en tant que Directeur …

D’après Guy Hervier, publié le 11 décembre 2017. Si le marché de la sécurité va bien est-ce tout simplement parce que …

D’après Distributique , publié le 8 décembre 2017. Les dépenses des entreprises en matière de solutions et de services de sécurité …

D’après Paul Loubière , publié le 8 décembre 2017. A 15 000 dollars, le bitcoin suscite des convoitises. La plateforme NiceHash qui …

D’après Les échos , publié le 8 décembre 2017. Le nouveau règlement européen qui entre en vigueur en mai prochain impose …

D’après Alain Clapaud , publié le 8 décembre 2017. Logisticien présent dans 15 pays dans le monde, la disponibilité WAN est …

D’après Valéry Marchive, publié le 7 décembre 2017. Les éditeurs de systèmes de gestion des informations et des événements de sécurité …

D’après Johann Armand , publié le 6 décembre 2017. Lancée il y a dix-huit mois, l’offre de marketing de proximité d’Ucopia …

D’après Trend Micro , publié le 6 décembre 2017. Trend Micro publie son rapport annuel de prédictions de sécurité pour 2018, …

D’après Fortinet , publié le 6 décembre 2017. Fortinet® annonce la publication de son nouveau rapport de sécurité Global Threat Landscape …

D’après Distributique , publié le 5 décembre 2017. Un rapport réalisé par Trend Micro en partenariat avec Shodan, montre que la …

D’après InfoDSI , publié le 5 décembre 2017. Les prévisions sont toujours difficiles à faire et doivent être prises avec précaution. …

D’après Marc Jacob , publié le 5 décembre 2017. Bomgar annonce le lancement de ses 3 dernières innovations produits. L’éditeur en …

D’après Valéry Marchive , publié le 1 décembre 2017. L’éditeur rachète NetWatcher, une jeune pousse qui a développé un service de …

D’après l’AFP , publié le 1 décembre 2017. Après une année marquée par des attaques informatiques de grande ampleur, 2018 promet …

D’après Jonathan Couch , publié le 1 décembre 2017. Les systèmes de contrôle industriel font régulièrement l’objet de cyberattaque. En décembre …

D’après Config , publié le 23 novembre 2017. Objectifs : Simplicité / Programme adapté / Remises supérieures Valoriser la remontée de nouveaux …

D’après Config , publié le 22 novembre 2017. Evolution de l’interface d’administration initialement orientée données techniques, en une plateforme de marketing …

D’après Config , publié le 22 novembre 2017. Votre poste de porte deviendra encore plus intelligent. Grâce aux notifications push, ne …

D’après Config , publié le 22 novembre 2017. La nouvelle version Ruckus Unleashed 200.5 présente de nouvelles fonctionnalités telles que : …

D’après l’E.D.I , publié le 21 novembre 2017. Fortinet virtualise la sécurité dans les environnements Mware cloud sur AWS avec FortiGate …

D’après l’E.D.I , publié le 21 novembre 2017. L’augmentation des attaques informatiques protéiformes illustre la nécessité pour les hébergeurs de données …

D’après l’E.D.I , publié le 21 novembre 2017. Scriba: professionnaliser la sécurité « Nous travaillons dans le monde des PME/PMI qui ne …

D’après l’E.D.I , publié le 21 novembre 2017. Il y a du pain qur la planche pour les éditeurs en sécurité …

D’après l’E.D.I , publié le 21 novembre 2017. La complexité est l’ennemie de la sécurité. Aussi passionné que passsionnant, Kris Hagerman …

D’après l’E.D.I , publié le 21 novembre 2017. Montée en compétences des partenaires d’UCOPIA. Ucopia poursuit sa conquête du marché du …

D’après Sophos, publié le 17 novembre 2017. Sophos annonce la publication des prévisions des SophosLabs concernant les Malwares en 2018, un …

D’après Laurent Mavallet , publié le 16 novembre 2017. <p style= »text-align: justify; »>Montée en compétences des partenaires d’UCOPIA. Ucopia poursuit sa conquête …

D’après Maryse Gros , publié le 15 novembre 2017. Aucune faille corrigée en novembre par Microsoft dans sa mise à jour …

D’après Marc Jacob , publié le 15 novembre 2017. Lors de la dernière édition de La Nuit du Hack, DenyAll a …

D’après La commission européenne , publié le 15 novembre 2017. La Commission européenne souhaite promouvoir, partout en Europe, la connectivité wifi …

D’après Emmanuelle Lamandé , publié le 14 novembre 2017. Gemalto annonce le lancement de SafeNet Data Protection On Demand, une plateforme …

D’après Config , publié le 13 novembre 2017. Cambium Networks, l’un des principaux fournisseurs mondiaux de solutions de mise en réseau …

D’après Didier Barathon , publié le 9 novembre 2017. L’étude mondiale sur la cybersécurité du cabinet PwC montre l’impact financier des …

D’après Globb security france , publié le 7 novembre 2017. Les attaques visant l’Internet des objets démontrent à quel point des …

D’après Laurent Mavallet , publié le 3 novembre 2017. D’après une étude menée par Loudhouse / Fortinet, RSSI et DSI estiment …

D’après Valéry Marchive , publié le 3 novembre 2017. C’est une très large offensive que T-Systems a lancé sur la France, …

D’après Gemalto , publié le 3 novembre 2017. Gemalto révèle que 90 % des consommateurs se disent méfiants concernant la sécurité de …

D’après Config, publié le 3 novembre 2017. Se protéger des cyber risques n’est plus une option pour les entreprises, quelle que …

D’après Config, publié le 3 novembre 2017. Config France a le plaisir de vous annoncer l’arrivée de deux nouvelles collaboratrices au …

D’après Zack Whittaker , publié le 2 novembre 2017. Les géants de la technologie, Facebook, Google et Twitter, ont témoigné mardi …

D’après Désirée Rodriguez , publié le 30 octobre 2017. Comme l’indique Trend Micro dans son rapport prévisionnel 2017, les attaques de type …

D’après Marc Jacob , publié le 30 octobre 2017. McAfee annonce une adoption étendue de son bus de communication DXL (Data …

D’après Marc Jacob , publié le 26 octobre 2017. Sophos annonce la disponibilité de la dernière version de sa solution Next-Gen …

D’après Emmanuelle Lamandé , publié le 26 octobre 2017. Six mois après l’acquisition de 3M Cogent, Gemalto propose une nouvelle version …

D’après Emilien Ercolani , publié le 26 octobre 2017. Parce qu’elle a pris racines il y a une quinzaine d’années et …

D’après Désirée Rogriguez , publié le 17 octobre 2017. La communauté s’accorde sur le fait qu’aucun système n’est impénétrable si l’attaque …

D’après Distributique , publié le 16 octobre 2017. Selon IDC, le marché global de l’IT en Europe de l’Ouest devrait finir …

D’après Config , publié le 12 octobre 2017. Face à l’évolution des technologies et afin de vous proposer une offre toujours …

D’après Valéry Marchive, publié le 12 octobre 2017. Pour l’heure, elle est appliquée à l’analyse statique de contenus suspects. A terme, …

D’après ITR News , publié le 12 octobre 2017. Le 17 octobre 2017, sur tout le territoire, le Gouvernement français lancera …

D’après Valéry Marchive , publié le 9 octobre 2017. L’éditeur a commencé à supprimer des postes après un été marqué par …

D’après Global ITR news , publié le 7 octobre 2017. Le Cloud gagne du terrain dans les infrastructures informatiques : d’ailleurs, …

D’après Global Security Mag , publié le 6 octobre 2017. Qualys, Inc. annonce la disponibilité de son application IOC (Indicateur de …

D’après Fabrice Alessi , publié le 4 octobre 2017. En faible hausse ou en baisse selon les années depuis 2012, les …

D’après Global Security Mag , publié le 2 octobre 2017. C’est le chiffre alarmant révélé par une étude de Sharp sur …

D’après Ruckus , publié le 29 septembre 2017. Paris, 29 septembre 2017 – Le Prix de l’Arc de Triomphe, course hippique …

D’après Config, publié le 25 septembre 2017. Le 25 mai 2018, le Règlement général sur la protection des données (RGPD ou …

D’après Config, publié le 22 septembre 2017. Iboss choisit Config comme distributeur à valeur ajoutée   iboss a choisi de développer …

D’après Dirk Paessler, publié le 22 septembre 2017. L’internet des objets (Internet of Things ou IoT) est peut-être l’une des plus …

D’après Mobotix, publié le 18 septembre 2017. MOBOTIX vient tout récemment de rejoindre le cluster Opticsvalley, dont la mission est de …

D’après EDI, publié le 18 septembre 2017. Le dirigeant dévoile son plan pour afficher des ventes en hausse. Une gamme de …

D’après Ruckus , publié le 15 septembre 2017. Paris, le 15 septembre – La Fête de l’Humanité, rendez-vous festif et culturel …

D’après Ucopia, publié le 15 septembre 2017. Si proposer du WiFi à ses clients ou un simple accès à Internet fait …

D’après IT channel, publié le 15 septembre 2017. Les ransomwares font décidément beaucoup parler d’eux ces temps-ci. Malwarebytes nous confirme que …

D’après Valéry Marchive, publié le 15 septembre 2017. L’éditeur produit désormais certains services à partir d’infrastructures installées sur le Vieux Continent. …

D’après Marc Jacob, publié le 14 septembre 2017. Trend Micro annonce que sa solution phare de sécurisation pour serveurs Trend Micro …

D’après Serge Leblal, publié le 14 septembre 2017. L’éditeur japonais de solutions de cybersécurité Trend Micro consolide son portefeuille avec la …

D’après Philippe Carrere, publié le 13 septembre 2017. Le chiffrement des données est un bon moyen pour les entreprises de renforcer …

D’après Valéry Marchive, publié le 13 septembre 2017. L’importance de la sensibilisation des utilisateurs aux questions de sécurité informatique apparaît bien …

D’après Marc Jacob, publié le 11 septembre 2017. Fortinet® annonce la disponibilité de FortiGate Virtual Machine (VM) pour les clients de …

D’après Sophos, publié le 8 septembre 2017. Mettre en ligne sur les réseaux sociaux des informations sur vos vacances ou des …

D’après Sophos, publié le 4 septembre 2017.   Il se peut très bien que le réseau que vous utilisez ait été …

D’après Sophos, publié le 1 septembre 2017. Lee Hadlington est un cyberpsychologue de l’Université De Montfort. Il étudie l’impact de la …

D’après Antoine Crochet-Damais, publié le 1 septembre 2017. Les chaînes de blocs peuvent contribuer à protéger l’information en garantissant l’intégrité et …

D’après Valéry Marchive, publié le 28 août 2017. Selon un sondage conduit par Lastline à l’occasion de la conférence Black Hat, …

D’après Valéry Marchive, publié le 22 août 2017. Gartner prévoit une hausse de 7 % des dépenses mondiales en produits et …

D’après Anais Moutot, publié le 16 août 2017. Une équipe de l’Ecole polytechnique de Milan a inventé un outil pour stopper …

D’après Sophos, publié le 9 août 2017. L’ingénierie sociale est l’acte de manipuler des gens pour les inciter à faire une …

D’après Sophos, publié le 9 août 2017. La métaphore avec la “pêche” reprend l’idée de vous attraper avec un hameçon et …

D’après Guillaume Serries, publié le 8 août 2017. Les ingénieurs et architectes réseau qui travaillent sur des projets d’Internet des Objets …

D’après Christophe Auffray, publié le 8 août 2017. Que faut-il pour sécuriser l’accès à un compte ? C’est évident mon cher …

D’après Oscar Barthe, publié le 8 août 2017. Avec l’arrivée d’Enterprise Immune System V3, Darktrace est en mesure d’automatiser la réponse …

SafeNet OTP 110

8 août 2017

D’après Gemalto, publié le 8 août 2017. Un signal OTP sécurisé et commode pour protéger vos identités de réseau. Jamais le …

D’après Sophos, publié le 8 août 2017. La plupart des cyberattaques impliquent des criminels exploitant des faiblesses au niveau de la …

D’après Reynald Fléchaux, publié le 4 août 2017. MalwareTech, un jeune britannique de 23 ans qui, en mai dernier, a stoppé …

D’après Véronique Arène, publié le 4 août 2017. Annoncée en juin et désormais achevée, la cession de l’activité vADC de Brocade …

D’après Joel Pascal, publié le 3 août 2017. FireEye , spécialiste de la sécurité informatique basée sur le cyber renseignement, annonce …

D’après   Danny Palmer , publié le 3 août 2017. Presque trois mois après l’épidémie du ransomware WannaCry, les auteurs ou …

D’après Oscar Barthe, publié le 3 août 2017. Qualys vient d’annoncer le rachat d’une partie des actifs de Nevis Network. Ils …

D’après ZDNet, publié le 2 août 2017. Très médiatisées, les dernières attaques par ransomware WannaCry et NotPetya ont laissé des traces …

D’après Reynald Fléchaux, publié le 2 août 2017. Un an après leur apparition, les Shadow Brokers restent un mystère. Mais le …

D’après Jacques Cheminat, publié le 31 juillet 2017. Des chercheurs ont dévoyé un outil de Machine Learning pour créer des malwares …

D’après Juliette Paoli, publié le 28 juillet 2017. La mission de FortiGuard Threat Intelligence Service ? Apporter aux RSSI une veille décisionnelle …

D’après David Feugey, publié le 25 juillet 2017. Le malware Fruitfly est présent sur plusieurs centaines de Mac depuis des années. …

D’après le parisien, publié le 25 juillet 2017. Le nombre de victimes de «ransomware», ou «rançongiciel» en français, a augmenté de …

D’après l’agence EP, publié le 21 juillet 2017. Déjà partenaires, Citrix et Google ont annoncé de nouvelles initiatives pour rapprocher davantage …

D’après Valéry Marchive, publié le 20 juillet 2017. Rapid7 vient d’annoncer le rachat de Komand, une jeune pousse spécialiste de l’orchestration …

D’après Marc Jacob, publié en juillet 2017. Qualys, Inc . annonce CertView, un nouveau framework d’applications intégré à Qualys Cloud Platform …

D’après Fabrice Alessi, publié le 17 juillet 2017. Les achats de services et de solutions IT et télécoms devraient progresser de …

D’après Marc Jacob, publié en juillet 2017. Fortinet annonce son nouveau service de veille sur les menaces IT, dont l’objectif est …

D’après Marc Jacob, publié en juillet 2017. McAfee annonce plusieurs innovations majeures qui s’appuient sur de nouvelles capacités de machine learning …

D’après Ruckus , publié le 14 juillet 2017. Le vendredi 14 juillet, à partir de 10 heures, aura lieu le traditionnel …

D’après ITR, publié le 14  juillet 2017. L’éditeur de solutions et de logiciels de sécurité lance un fonds de capital-risque visant …

D’après Fabrice Alessi, publié le 11 juillet 2017. Kirill Tatarinov est remplacé par David J. Henshall à la tête de Citrix. …

D’après le parisien, publié le 10 juillet 2017. Wi-Up se compose d’un boîtier Plug & Play et d’une interface Web dédiée …

D’après Manek Dubash, publié le 4 juillet 2017. Il fut un temps où, avant la consumérisation de l’informatique, les départements informatiques …

D’après le point, publié le 3 juillet 2017. Il est aujourd’hui directeur de « projets sécurité » à la Banque de …

D’après Mobotix, publié le 30 juin 2017. Depuis le 15 juin 2017, Thomas Lausten est le nouveau PDG de MOBOTIX et …

D’après Marc Jacob, publié le 21 juin 2017. Du 23 au 25 juin se tiendra la 19ème édition du festival des …

D’après Marc Jacob, publié le 20 juin 2017. Ruckus Wireless, entité de Brocade, offre des réseaux filaires et sans fil aux …

D’après Mac Jacob, publié le 19 juin 2017. LogPoint annonce la version 6.0 de sa plateforme de SIEM à l’occasion du …

D’après Globb Security France, publié le 15 juin 2017. Fortinet® annonce la publication de son tout dernier Global Threat Landscape Report. …

D’après Marc Jacob, publié le 9 juin 2017. Ruckus Wireless, entité de Brocade, offre des réseaux filaires et sans fil aux …

D’après Emmanuelle Lamandé, publié le 7 juin 2017. High-Tech Bridge et DenyAll, filiale de Rohde & Schwarz Cybersecurity, annoncent l’intégration de …

D’après Emmanuelle Lamandé, publié le 1 juin 2017. Bomgar annonce la sortie de la dernière version de sa solution Privileged Access, …

D’après ITR news, publié le 1 juin 2017. Dans le cadre du projet Secure Digital Workplace, Citrix a lancé de nouvelles …

D’après Desirée Rodríguez, publié le 29 mai 2017. Dans un contexte d’élections partout dans le monde, la cyberguerre et la cyber-propagande …

D’après Didier Barathon, publié le 22 mai 2017. D’après une étude menée par le cabinet Vanson Bourne pour le compte de …

D’après Christophe Lalagne, publié le 19 mai 2017. « Notre activité est profitable mais notre endettement est très lourd, il absorbe beaucoup …

D’après Juliette Paoli, publié le 18 mai 2017. La vulnérabilité dans Windows qui n’a pas été patchée par de nombreuses entreprises, …

D’après Les Echos, publié le 17 mai 2017. Le spécialiste britannique de la sécurité informatique Sophos gagne près de 9% mercredi …

D’après Fabrice Alessi, publié le 16 mai 2017. Le chiffre d’affaires du marché français des services IT devrait passer de 25,5 …

D’après Charlie Braume, publié 13 mai 2017. Un défaut de mise à jour à l’aide d’un patch Microsoft diffusé en mars …

D’après distributique, publié le 15 mai 2017. D’après le cabinet d’étude IT Europa, les 1000 premiers VARs européens ont vu leurs …

D’après Michael Kan adapté de Jean Elyan, publié le 10 mai 2017. Le malware Persirai exploite des vulnérabilités de caméras connectées, …

D’après Globb Security France, publié le 9 mai 2017. 500 000 nouvelles menaces voient quotidiennement le jour, ciblant notamment les petites entreprises. …

D’après Elfiq, publié le 2 mai 2017. Elfiq Networks, spécialiste des solutions d’équilibrage du trafic et d’optimisation de la bande passante, …

D’après Oscar Barthe, publié le 13 avril 2017. Avec la dernière version de FortiOS, Fortinet simplifie le management de la sécurité …

D’après Ruckus , publié le 26 avril 2017. Paris, le 26 avril 2017 – Le printemps, et l’appel des beaux jours, …

D’après Dominique Filippone, publié en 25 avril 2017. D’après un rapport de l’éditeur de sécurité Trend Micro à paraître prochainement, le …

D’après Olivier Bellin, publié le 10 avril 2017. Selon le cabinet d’études Gartner, les systèmes IT pour le data centers devraient …

D’après l’ITR, publié le 21 avril 2017. Sophos a intégré sa technologie de protection anti-ransomware Next-Gen CryptoGuard à Sophos Server Protection. …

D’après MM, publié le 20 avril 2017. Ruckus Wireless, fournisseur de systèmes sans fil, annonce plusieurs nouveautés avec le lancement de …

D’après Oscar Barthe, publié le 20 avril 2017. Grâce à l’ajout de nouveaux CPU et cartes mères, les caméras IP à …

D’après l’ITR, publié le 19 avril 2017. Ruckus Wireless lance la version 3.5 de son système d’exploitation SmartZone avec plus de …

D’après le JORF n°0020 du 24 janvier 2017 – texte n° 29. Les principaux points techniques du RGPD: Le registre des …

D’après Eric Geir, publié le 5 avril 2017. Les spécialistes de la sécurité recommandent de ne pas négocier avec les pirates …

D’après Juliette Paoli, publié le 4 avril 2017. La division cybersécurité d’Intel créé par le rachat de McAfee en 2010, devient …

D’après Fabrice Alessi, publié le 30 mars 2017. La filiale hexagonale du japonais Konica Minolta prévoit de réaliser un peu moins …

D’après Oscar Barthe, publié le 28 mars 2017. Afin de mieux répondre aux problématiques de ses partenaires et clients finaux, Trend …

D’après Fabrice Alessi, publié le 15 mars 2017. Le VAD Config a réparti ses activités dans la sécurité IT et les …

D’après l’ITR, publié le 7 mars 2017. Ruckus Wireless vient de lancer la version 5.1 de son logiciel de sécurité et …

D’après Oscar Barthe, publié le 23 février 2017. En rachetant les solutions WiFi de Ruckus Wireless à Broadcom, Arris International compte …

D’après Fabrice Alessi, publié le 9 février 2017. D’ici un an, les algorithmes d’apprentissage machine de l’américain Invicea seront exploités dans …

D’après l’ITR, publié le 31 janvier 2017. L’UNESCO (Organisation des Nations Unies pour l’Education, la Science et la Culture) a décidé …

Config Cote d'ivoire | News Presse