Informatique


Les technologies qui composent la solution Altospam

Altospam est une solution de sécurité en mode SaaS proposée par la société Oktey aux entreprises. Elle a pour mission de protéger leur messagerie électronique contre toutes les formes de cyber-attaques. Sa performance vient surement des nombreuses technologies qui la composent. Son principal avantage est qu’avec elle, les entreprises peuvent suivre directement toutes les transactions [...]

Cloud computing : les caractéristiques d’une bonne solution de sécurité

Dans le monde de l’informatique, les menaces sont de plus en plus nombreuses et se compliquent davantage. Les entreprises proposant le cloud computing sont conscientes de cette réalité et font tout pour rester à la hauteur.
Les services disponibles au sein du cloud computing
Les attaques auxquelles les utilisateurs du web doivent faire face sont nombreuses malgré [...]

Hausse du marché de la sécurité informatique

La sécurité informatique accapare un budget important aussi bien pour les entreprises que pour les particuliers. Rien que pour l’année 2014, son poids financier est estimé par les experts à plus de 54 milliards d’euros. Au vu de l’année dernière, le marché de la sécurité informatique enregistre une hausse de 7,9%.
Une tendance à la hausse [...]

Antivirus et antimalwares sous Android : nécessaires ou pas ?

Les appareils mobiles comme les Smartphone, les tablettes, etc. fonctionnant sous Android offrent aux utilisateurs plusieurs fonctionnalités. Ils peuvent être utilisés pour se connecter aux serveurs smtp lors de la consultation des courriels, à écouter ou à télécharger de la musique et des vidéos sur le net, etc. Mais comme tous les appareils connectés, ils [...]

Les botnets, ces PC zombies qui nous menacent

Les botnets sont des robots malveillants mettant chaque jour en péril la sécurité informatique. Ils sont à l’origine des nombreuses menaces qui guettent nos infrastructures. Le mot « botnet » vient de deux mots : robot et network. L’envoi de spam fait partie des principales activités de ces robots malveillants.
La création d’un botnet
Un réseau de botnet est formé [...]

Savoir assurer la sécurité d’un cloud privé

Le cloud privé est un outil à part. Même s’il est spécialement dédié à une seule entreprise, plusieurs entités peuvent y avoir accès : ses salariés, ses partenaires et même ses clients. Grâce à cette technologie dans les nuages, les utilisateurs ont également plusieurs applications à leur disposition. Mais pourquoi la sécurisation d’un cloud privé doit [...]

Renforcement de la lutte contre les cyber-attaques et les malwares

Ces dernières années, les cyber-attaques et les malwares ont fortement augmenté. Comme les menaces se présentent sous plusieurs formes, les logiciels de sécurité standard ont de plus en plus de mal à les détecter et à les éliminer. La mobilité des outils de travail, l’arrivée du cloud computing, l’évolution de la solution anti-phishing, etc. donnent [...]

Serveur open relays : une porte béante pour les spammeurs

L’open relay est un serveur de messagerie non sécurisé. Il autorise tous les expéditeurs à envoyer des courriels de toute nature à n’importe quel destinataire, sans aucune restriction. Ces serveurs smtp constituent un véritable danger car les spammeurs en font usage comme passerelles pour envoyer des tonnes de courriels indésirables.
Les serveurs relais ouverts dans le [...]

Malwares : Android plus visé que iOS

Selon les rapports publiés par les autorités américaines au mois de Juillet 2013, 80% des malwares mobiles s’attaquent au système d’exploitation Android. Malgré sa popularité sur le marché de la téléphonie mobile, iOS reste épargné par les cybercriminels avec seulement 0,7% des attaques.
Le PC délaissé par les malwares au profit des terminaux mobiles
Avec l’explosion des [...]

L’avenir du système d’information en 2013

Le système d’information est d’une importance vitale pour une entreprise. On peut même dire que c’est la base de son activité. Pour l’année 2013, les nouveautés se concentreront sur quatre axes majeurs : la montée en puissance et en densité de l’infrastructure, la maitrise des volumes de données et le passage vers le cloud computing.
La montée [...]