Solutions Cloud : les 4 leviers au service de votre transformation digitale
Ce livre blanc présente en détail les 4 leviers permettant une évolution réussie de votre DSI d’un mode traditionnel vers un mode tourné vers l’innovation.
Ce livre blanc présente en détail les 4 leviers permettant une évolution réussie de votre DSI d’un mode traditionnel vers un mode tourné vers l’innovation.
71% des salariés pensent que leur espace de travail est plus collaboratif que par le passé
De nombreuses pannes par déni de service issues d’attaques DDoS sur l’Internet des objets (IoT) ont été signalées cet automne. Akamai anticipe des attaques plus grandes et plus nombreuses en provenance des botnets Mirai en 2017. Nous sommes prêts à y faire face. Les services de protection contre les attaques DDoS d’Akamai sont spécifiquement conçus
Le rapport sur la sécurité dans le could regroupe les données relatives aux attaques par déni de service distribué (DDoS) sur le réseau acheminé et les données d’attaques DDoS et d’applications Web de l’Akamai Intelligent PlatformTM.
Au 3ème trimestre 2016, un nombre important d’attaques DDoS et WAF ont eu lieu, dont une d’envergure considérable le mois dernier. La méga-attaque observée a été favorisée par la nouvelle tendance en pleine expansion des botnets IoT qui ont permis une puissante attaque de 623°Gbit/s. Le botnet responsable de l’attaque a été créé par un
Les botnets Mirai situés sur des terminaux personnels connectés non sécurisés sont à l’origine des plus importantes attaques DDoS qu’Akamai a pu observer à ce jour. Des attaques DDoS lancées par des bots Mirai ont causé un véritable bombardement médiatique lorsque les pannes et congestions par déni de service se sont étendues durant tout le
Le rapport trimestriel de Proofpoint expose les menaces, les tendances et les transformations observées au sein de notre base de clients et sur le marché de la sécurité au sens large. Chaque jour, nous analysons plus d’un milliard de messages électroniques, des centaines de millions de publications sur les réseaux sociaux et plus de 150
Les cybercriminels ont de nouveau modifié leur stratégie d’attaque. Minutieusement préparées, les campagnes d’email d’imposteurs visent des personnes spécifiques de votre entreprise : l’une sera la cible, l’autre la victime. Les escrocs n’ont pas recours aux URL et logiciels malveillants que l’on retrouve habituellement dans les campagnes de phishing. La plupart du temps, ils ne
Même si plusieurs failles notables se sont produites en 2015, la faille OPM a suscité beaucoup d’attention car il a fallu plus d’un an pour la découvrir, et les répercussions de cette faille particulière sont considérables. En lisant le Rapport Sécurité de cette année, il apparaît clairement que le modèle de protection de la sécurité
Les services informatiques confrontés aux problèmes de gestion, de collaboration et de sécurité liés au contenu de leur entreprise doivent envisager l’option cloud.