Cisco : « avant, pendant et après l’attaque »
Pendant le Cisco Live aux Etats-Unis, Ivan Berlinson, Responsable Malware Advanced Protection et Christophe Jolly, Directeur Sécurité Cisco France, sont revenus sur la philosophie sécurité de l’entreprise.
Lire l'article
BT et CheckPoint Software s’unissent autour de la sécurité
BT veut garantir un accès sécurisé aux applications Cloud.
Lire l'article
Bitdefender GravityZone : protection antimalware universelle
L’entreprise experte en cybersécurité lance GravityZone.
Lire l'article
DYRE : Retour du malware bancaire
Trend Micro, dans son rapport de sécurité du 1er trimestre 2015, dresse un constat alarmant notamment sur la progression de DYRE en France.
Lire l'article
Comment élaborer une bonne stratégie de sécurité
Les DSI ont pris note des scénarios de cauchemar que les violations de données peuvent engendrer : vous souvenez-vous de Sony ou de Target ?
Lire l'article
Réinitialisation de mot de passe en libre-service
La problématique inéluctable du mot de passe reste un axe de réflexion essentiel au sein des organisations.
Lire l'article
Le chiffrement pour protéger sa propriété intellectuelle
Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.
Lire l'article
Hacker, voici L’histoire…
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'article
Hacker, voici toute l’histoire
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'article
La virtualisation dans tous ses états
L'implémentation des technologies de virtualisation se traduit souvent par plus de souplesse dans les scénarii de sauvegarde et de haute disponibilité.
Lire l'article
Veeam Availability Suite : quoi de neuf ?
Veeam annonce une nouvelle version de son Availability Suite ainsi que l’intégration des snapshots VNX d’EMC.
Lire l'article
Le PRA, garant de la protection des données
Les différents évènements survenus ces 15 dernières années tels que les attentats de New-York, l’explosion de l’usine AZF, les tsunamis ou autres séismes, ont mis en exergue la multiplicité des scénarii catastrophes que les entreprises et divers organismes seraient susceptibles de subir.
Lire l'article
VMware NSX : parlons virtualisation réseau
Profitons de la venue à Paris de Martin Casado, General Manager, Networking and Security Business Unit chez VMware pour faire un point sur le produit de virtualisation des réseaux qu’est NSX.
Lire l'article
Relever le défi de la surveillance réseau au sein des organismes publics
Les organismes publics reposent sur une infrastructure informatique pleinement opérationnelle pour mener à bien leurs activités quotidiennes.
Lire l'article
Kaspersky Lab : les pertes de copie de sauvegarde détaillées
Une enquête menée par Kaspersky Lab et B2B International révèle qu’environ un quart des utilisateurs ont déjà perdu des copies de sauvegarde de leurs données.
Lire l'article
Cyber harcèlement : le combat de demain ?
Comme son nom l’indique, le cyberharcèlement est une pratique consistant à harceler une personne en utilisant les technologies (réseaux sociaux, téléphone, mail, etc.).
Lire l'article
IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité
A peine un mois après son lancement, IBM X-Force Exchange est parvenu à fédérer 1000 entreprises issues de 16 secteurs d’activités différents.
Lire l'article
Bomgar : productivité améliorée et protection renforcée
Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.
Lire l'article
BDU/BDES : 3 règles d’or pour la mise en place
Créée par l’ANI et la loi de sécurisation de l’emploi, la base de données unique (BDU) ou base de données économiques et sociales (BDES), regroupe l’ensemble des informations que l’employeur est tenu de remettre aux représentants du personnel.
Lire l'article
Protection des données : responsabilités et obligations
Lors de l’Oracle Security Day qui s'est tenu en janvier à Paris, l'aspect juridique et réglementaire de la protection des données a été abordé et commenté par Maître Marcel Moritz, spécialiste du droit des données.
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
