TRANSITION NUMÉRIQUE - INNOVATION - COMPÉTITIVITÉ

Keensight Capital devient actionnaire majoritaire d’Adista en rachetant la participation d’Equistone

Keensight Capital, l’une des équipes de référence dans le Growth Buyout en Europe, annonce avoir signé un accord afin d’acquérir une participation majoritaire dans Adista, premier Opérateur de Services Hébergés alternatif pour le B2B. A l’issue de la transaction, Keensight prendra la suite d’Equistone PE en tant qu’actionnaire majoritaire aux côtés de FEF, le partenariat de ...

Protection incendie du Datacenter

Pourquoi mettre son informatique dans un Datacenter plutôt que chez soi ? Une des raisons est la sécurité d’un environnement spécifiquement adapté : ce qui est force majeure chez soi ne l’est pas forcément dans le Datacenter. Les compromis sont beaucoup plus sécuritaires dans le cocon d’un Datacenter, par rapport à une salle technique réaménagée chez soi. Nous ...

KOSC Live  2021 : le passage à la fibre avec Adista

Mardi 13 avril dernier, KOSC Telecom réunissait ses partenaires opérateurs dont Adista à l’occasion de l’événement KOSC  Live 2021. Thème de l’évènement, faire le point sur les actions menées durant les six derniers mois pour l’accompagnement des entreprises au passage à la fibre. Contexte sanitaire oblige, l’événement réunissant les principaux partenaires de KOSC Telecom s’est ...

[Avis d’experts] Failles Microsoft Exchange : de l’histoire ancienne ? Ce qu’il faut retenir 2/2

Nous poursuivons aujourd'hui notre série d'articles dédiés aux vulnérabilités (notre état des lieux des vulnérabilités à redécouvrir ici). Deux experts en cybersécurité Adista, Bertrand Maujean, RSSI et David Boucher, Responsable du Pôle d’expertise Cybersécurité, ont décortiqué dans un premier épisode les failles sur les serveurs de messagerie Microsoft Exchange rendues publiques en mars 2021. Des failles ...

[Avis d’experts] Failles Microsoft Exchange : de l’histoire ancienne ? Ce qu’il faut retenir 1/2

La semaine dernière, nous vous proposions un panorama des vulnérabilités existantes ainsi que les processus de correction qui peuvent leur être associés. Aujourd’hui, nous avons souhaité approfondir la thématique des vulnérabilités en analysant un cas concret récent, les failles Microsoft Exchange, pour en identifier des enseignements en matière de cybersécurité. Le 2 mars 2021, Microsoft ...