L’Art de la Guerre appliquée à la SSI
Vous avez certainement déjà entendu parler de l’Art de la guerre. Un ouvrage mondialement connu et auquel on trouve des applications dans bien des domaines…
Lire l'articleBSA, The Software Alliance : instaurer la confiance
Entre nouvelles technologies du numérique et rôle de la BSA, une mise en perspective s’impose.
Lire l'articleDDoS : Augmentation de la taille moyenne d’attaques
Arbor Networks, spécialiste de la protection contre les attaques DDoS, publie ses statistiques relatives aux attaques DDoS pour ce second trimestre.
Lire l'articleLa France prise dans les filets des campagnes d’hameçonnage
Depuis fin 2014, des organisations et des chercheurs en sécurité informatique ont constaté une vague massive d'attaques via des e-mails non sollicités.
Lire l'articleAkamai met en garde : ‘Faire du neuf avec du vieux’
Akamai vient de publier une nouvelle alerte contre des attaques DDoS par réflexion utilisant un protocole de routage révolu.
Lire l'articleHébergement en ligne : le Airbnb des pirates
L’email est un point d’accès idéal pour les pirates informatiques. Il ne nécessite pas de créer des virus complexes pour voler des données (mots de passe, fichiers clients, etc.) ou corrompre le système d’informations.
Lire l'articleLa sécurité n’est pas une vérité absolue
Virage numérique, profonds bouleversements, environnements de plus en plus concurrentiels, fuite d’informations, autant de questions à résoudre pour toutes les entreprises.
Lire l'articleWallix, comment Gérer ses comptes à privilèges à la demande ?
Spécialiste dans l’édition de logiciel de cyber sécurité et de gouvernance des accès aux systèmes d’information, Wallix annonce le lancement de WAB On Demand (WOD).
Lire l'articleCybersécurité, un enjeu majeur pour toutes les directions
Avec l’avènement du digital, du Cloud et de la mobilité, les entreprises doivent faire face à une multiplication et complexité de menaces pouvant porter atteinte à l’intégrité de ses systèmes d’information, chiffre d’affaires et réputation.
Lire l'articleGemalto lance un dispositif d’encodage réseau
Le leader mondial de la sécurité propose désormais son dispositif d’encodage CN8000 fournissant dix fois 100 Gbits/s d’encodage au total.
Lire l'articleWannaSpeak : appel sécurisé
Pionnier du call tracking en France, l’entreprise WannaSpeak porte une nouvelle offre sécurité surl e marché appelé SafetyCall.
Lire l'articleLes Assises de la Sécurité fêtent leurs 15 ans !
Du 30 septembre au 3 octobre 2015, les Assises de la Sécurité ouvriront leurs portes et fêteront cette année, leurs 15 ans.
Lire l'articleNetApp parie sur la gamme FAS 100 % Flash
NetApp étend sa gamme FAS 100% Flash avec des systèmes sur mesure. Eric Antibi, Directeur Technique de NetApp France revient sur cette annonce et notamment sur les particularités de cette gamme FAS 8000.
Lire l'articleRGPD, Règlement Européen sur la protection des données
Les exigences commencent à prendre forme. Décryptage.
Lire l'articlePalo Alto Network : La Sécurité 2015 décryptée
Rencontre avec Arnaud Kopp, CTO Europe du Sud, qui revient pour IT Pro Magazine sur les prédictions 2015 en matière de cyber-sécurité et cyber-défense. Explications.
Lire l'articleVade Retro et Cisco Systems : nouveau partenariat stratégique entre
L’éditeur français Vade Retro annonce l’intégration de sa technologie de gestion intelligente des emails non prioritaires à la solution antispam « Email Security Appliance » de Cisco Systems.
Lire l'articleSIEM : « LA brique ultime »
LogRhythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM (Security Information and Event Management), soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise, pour détecter les comportements malicieux et neutraliser les cyber-attaques en temps réel.
Lire l'articleLa sécurité décryptée par Imperva : entre inconscience et maturité
Anthony Bettencourt, Président d’Imperva, société spécialisée dans la protection des données et des applications, pose son constat sur la maturité des entreprises en termes de sécurité.
Lire l'articleProtégeons les SI !
Protégeons Charlie, le sujet de la cyber-surveillance a envahi les médias français, par réaction aux attentats de Paris.
Lire l'articleLoi sur le renseignement : un risque pour le marché français
Alexandre Grellier, l’un des fondateurs de Drooms, explique les conséquences que risque d’apporter cette loi sur le renseignement.
Lire l'articleLes plus consultés sur iTPro.fr
- La solution Mentor révolutionne le développement logiciel et d’applications
- IA : un miroir grossissant de nos attentes, comment réussir son adoption ?
- Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils
- L’IA est une évolution naturelle de la transformation des entreprises
- Stormshield décrypte les cyberattaques liées aux conflits géopolitiques