
Digital Risk Officer : tout un concept
Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.
Lire l'article
Applications cloud déployées : quand le partage de fichiers devient risqué
Les applications logicielles mises à disposition via Internet, le plus souvent via le cloud computing, sont en train de transformer la façon dont les entreprises travaillent.
Lire l'article
I-Tracing, sécurité et Cloud aux Assises de la Sécurité :
Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.
Lire l'article
Cybermenaces : comment les anticiper ?
Les faits et chiffres sont là, les études le prouvent.
Lire l'article
Imperva : comment sécuriser par l’apprentissage automatique ?
En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.
Lire l'article
RSSI et les défis de la sécurité
Comment rendre les applications les plus critiques disponibles, performantes et sécurisées ? C’est la mission quotidienne de Runiso, infogéreur et hébergeur basé à Lille, mais aussi de son RSSI, Christophe Jodry.
Lire l'article
Sécurité mobile : appliquez cette checklist à votre entreprise
« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait », affirmait Sun Tzu, grand philosophe et stratège chinois.
Lire l'article
IBM : les grandes tendances du cybercrime
Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.
Lire l'article
NetXP : Choisir une bonne stratégie de sécurité
La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !
Lire l'article
LANDESK : l’IT centrée sur l’utilisateur
Avec plus de mille collaborateurs dans le monde, une quarantaine en France, des clients dans tous les secteurs d’activité, l’actualité de la société est riche, de la toute dernière acquisition en juillet 2015, à l’offre autour de l’utilisateur, le Total User Management qui combine toutes les solutions, sans oublier l’aspect sécurisation des emails, faisons le point.
Lire l'article
HP Elite x2, la mobilité pour le business
Un lancement de produit n’est jamais anodin, alors quand HP l’annonce en fin d’année 2015, le 20 novembre exactement, on s’y intéresse de près ! Que nous réserve l’entreprise pour 2016, voire au-delà… Entretien avec Philippe Chaventré, Directeur Systèmes Personnels chez HP Inc. et Justine Beck, Chef de produit NoteBook et Tablet chez HP Inc.
Lire l'article
Safe Harbor, NetApp est prêt !
Lors de l’évènement Insight 2015, l’aspect législatif du cloud, notamment par le biais de l’accord Safe Harbor, est pleinement abordé.
Lire l'article
La supervision en accompagnement d’une interconnexion performante
La supervision de la sécurité a déjà été évoquée… En oubliant toute paranoïa relative aux backdoors de la NSA, l’idéal reste de vous équiper d’un SIEM français, personnalisable et évolutif, afin de parfaitement couvrir ce besoin vital de votre SI.
Lire l'article
Le secret des affaires est-il bien gardé ?
En France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.
Lire l'article
Assises de la Sécurité – Check Point, la sécurité est une industrie !
Check Point est une société spécialisée dans l’univers de la sécurité informatique depuis 1993. Retour sur cette industrie et sur ses évolutions.
Lire l'article
BT : les voitures connectées en attente de sécurité
A l’occasion du voyage de presse organisé par BT chez Williams Martini Racing, Martin Hunt, Senior Business Development Director, Automative Global Industry Practice, apporte quelques informations sur le sujet.
Lire l'article
Fin de vie de Windows Server 2003 : une sécurité 360° proposée par stormshield
Stormshield (Arkoon Netasq), spécialiste de la cyber-sécurité, propose une offre immédiatement opérationnelle pour les entreprises qui n’ont pas migré ou n'ont pas pu migrer vers un nouveau système avant juillet 2015.
Lire l'article
Vidéo Devoteam aux Assises de la Sécurité – le Big Data, source d’information naturelle
Jean-Christophe Touvet, Manager Governance & Architecture – Risk & Security chez Devoteam commente l’apport du Big Data au sein des tableaux de bord.
Lire l'article
5 conseils pour éviter l’usurpation des comptes à privilèges
En se concentrant sur le contrôle des utilisateurs internes, les outils de sécurité traditionnels ne permettent pas de détecter un utilisateur externe, masqué derrière un utilisateur interne légitime, dont il a compromis le compte.
Lire l'article
Vidéo Trend Micro aux Assises de la Sécurité
Tout comme les entreprises, les administrations publiques qui englobent les Opérateurs d’Importance Vitale sont aussi touchées par les menaces.
Lire l'articleLes plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
