Posts

Showing posts from April 28, 2014

BlackBerry Enterprise Service 10 (BES10) for enterprise mobility management (EMM): Science Applications International Corporation keeps up its cap.

Image
When it comes to BlackBerry Enterprise Service 10 (BES10) for enterprisemobility management (EMM), Connectikpeople.co is particularly seduced by a single management console, its multi-platform solution allowing users to manage BlackBerry, iOS and Android devices from a single. It is also encouraging to see that, BlackBerry Enterprise Service 10 (BES10) for enterprise mobility management (EMM) focuses on flexible, secure, scalable, agile and integrated platform. With nearly 33,000 BES10 commercial and test servers been installed to date, Connectikpeople.co encourages this Waterloo-based company to accelerate its investments in BlackBerry Enterprise Service 10 (BES10) for enterprise mobility

Beware, Microsoft Internet Explorer Use-After-Free Vulnerability Being Actively Exploited.

Image
Following our recent recommendations this morning, Connectikpeople.co recalls that, as part of our global commitment, we are aware of active exploitation of a use-after-free vulnerability in Microsoft Internet Explorer. This vulnerability affects IE versions 6 through 11 and could lead to the complete compromise of an affected

Cloud marketplace, ce que vaut réellement IBM : réalité de l’industrie, faits et acteurs.

Image
L’industrie du Cloud computing est encore à ses prémisses, même dans les économies matures (Japon, USA, Canada…) où les services et conseils sont de plus en plus sollicités. En effet, il y’a des résistances, mais progressivement balayées par l’évolution des technologies et supports proposés par l’industrie du Cloud computing. Le Cloud Hybride par exemple (malgré l’absence des standards jusqu’ici), travaille pour rassurer les entreprises et organisations qui douteraient ou hésiteraient à basculer vers le Cloud computing. Il s’agit dans cette démarche de donner la possibilité aux entreprises de combiner leurs systèmes sur site (on-premise ou legacy) avec des applications en mode Cloud : c'est-à-dire externalisées sur des serveurs dispersés dans le monde. 
Comme unique référence mondiale de la transformation digitale bout-en-bout des entreprises de toutes dimensions, Connectikpeople.co salue la détermination d’IBM à consacrer définitivement ses énergies sur les services et conseils. 
Bl…

Automatic identification, transportation and logistics tracking across the armed services around the globe: the real value of Savi.

Image
When it comes to talk about armed services, we see sensitive information, complex data and high level of security. As part of our global commitment, Connectikpeople.co is progressively seduced by Savi, one of the key providers of sensor analytics solutions. Its new momentum, has captured our attention. Thanks to Active Digital. In fact, Savi will provide the U.S. Department of Defense (DoD) and other agencies with a comprehensive array of hardware and software products including active Radio Frequency Identification (aRFID) sensors, readers, Real-Time Location Systems (RTLS), Satellite Communication (SATCOM) and related solutions for global asset planning and tracking of personnel, equipment and sustainment cargo worldwide. When it comes to this kind of services, Connectikpeople.co recommends Department of Defense (DoD) and other agencies, to focus on comprehensive, scalable and flexible technologies, products, support and protocols that facilitate the use of sensors to improve operatio…

Les mécanismes de sécurité DEP et ASLR de Windows contournables et très vulnérables : industrie, acteurs, réalités et défis.

Image
Évidemment qu’il est de plus en plus difficile de contourner ou de corrompre les sandbox des navigateurs web ou tout autre mécanisme de sécurité; mais contourner ou corrompre les protections ou les mécanismes de sécurité des logiciels est devenu une industrie florissante avec des programmes de chasse aux bugs transparents comme les ‘’Bug Bounty’’, les concours de hacks, mais aussi un marché noir totalement incontrôlable. Ce qui veut dire que personne n’est totalement à l’abri, qu’une veille constante et sophistiquée est vitale. Comme unique référence internationale lorsqu’il s’agit d’accompagner les entreprises de toutes dimensions dans leur processus de transformation digitale, Connectikpeople.co tient son engagement quant il s’agit entre autres de votre sécurité en temps réel. Nous sommes très content des efforts progressivement déployés par FireEye, qu’en il s’agit de veille et de transparence. La découverte d’une nouvelle faille Zero-Day affectant toutes les versions d’Internet Exp…

Have you ever heard about Risk I/O? Process external Internet breach and exploit data.

Image
As part of our global Commitment as a must-attendlandmark for digital transformation, for the companies of all sizes, Connectikpeople.co recalls that, Risk I/O is a vulnerability threat management platform that can process external Internet breach and exploit data with an organization's vulnerability scan data to monitor measure and prioritize vulnerability remediation across their IT environment. This means that, with this platform, organizations can know their likelihood of

Vulnerability Monitoring and Prioritization service to reduce risks in network environments: the real value of Dell SecureWorks.

Image
Security, security… still, we shall  talk about security, because threats are permanent and evolutionary. In today’s data-driven world, the stakes around security are capital and vital. As part of our global commitment as a must-attend landmark for the digital transformation for the companies of all sizes, Connectikpeople.co encourages Dell in its new momentum, with Dell SecureWorks, its new Vulnerability Monitoring and Prioritization service , which aims to reduce risks in network environments. When it comes to Vulnerability Monitoring and Prioritization service, Connectikpeople.co recommends users to focus on a comprehensive platform which

L’industrie autour d’Android, système d’exploitation mobile de Google : chiffres, enjeux, acteurs, réalités et perspectives.

Image
En fin Avril 2014, Android, le système d’exploitation mobile racheté par Google en 2005, est devenu le premier écosystème mobile avec plus d’1 milliard d’activations à travers le monde. Du low-cost au haut de gamme, Android pilote la plupart des tablettes tactiles, smartphones, objets connectés, voitures, SmartTV, PDA et autres, activés à travers le monde. Cette domination horizontale et verticale fait émerger progressivement des problématiques liées à la fragmentation du système. Il existe de multiples versions actives et disparates qui bénéficient rarement des mises à jour importantes. De Froyo 2.2.3,lancé en 2010, jusqu’à la récente version Kikat 4.4.2, lancée en octobre 2013, il existe au moins 8 versions actives sur le marché. C’est un système open source basé sur le noyau Linux, qui fait progressivement la fortune de Google, des détenteurs de brevets (Microsft, Oracle) sur certaines technologies propulsant Android, des fabricants de smartphones, tablettes, SmartTV et