IBM : les grandes tendances du cybercrime
Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.
Lire l'article
NetXP : Choisir une bonne stratégie de sécurité
La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !
Lire l'article
LANDESK : l’IT centrée sur l’utilisateur
Avec plus de mille collaborateurs dans le monde, une quarantaine en France, des clients dans tous les secteurs d’activité, l’actualité de la société est riche, de la toute dernière acquisition en juillet 2015, à l’offre autour de l’utilisateur, le Total User Management qui combine toutes les solutions, sans oublier l’aspect sécurisation des emails, faisons le point.
Lire l'article
HP Elite x2, la mobilité pour le business
Un lancement de produit n’est jamais anodin, alors quand HP l’annonce en fin d’année 2015, le 20 novembre exactement, on s’y intéresse de près ! Que nous réserve l’entreprise pour 2016, voire au-delà… Entretien avec Philippe Chaventré, Directeur Systèmes Personnels chez HP Inc. et Justine Beck, Chef de produit NoteBook et Tablet chez HP Inc.
Lire l'article
Safe Harbor, NetApp est prêt !
Lors de l’évènement Insight 2015, l’aspect législatif du cloud, notamment par le biais de l’accord Safe Harbor, est pleinement abordé.
Lire l'article
La supervision en accompagnement d’une interconnexion performante
La supervision de la sécurité a déjà été évoquée… En oubliant toute paranoïa relative aux backdoors de la NSA, l’idéal reste de vous équiper d’un SIEM français, personnalisable et évolutif, afin de parfaitement couvrir ce besoin vital de votre SI.
Lire l'article
Le secret des affaires est-il bien gardé ?
En France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.
Lire l'article
Assises de la Sécurité – Check Point, la sécurité est une industrie !
Check Point est une société spécialisée dans l’univers de la sécurité informatique depuis 1993. Retour sur cette industrie et sur ses évolutions.
Lire l'article
BT : les voitures connectées en attente de sécurité
A l’occasion du voyage de presse organisé par BT chez Williams Martini Racing, Martin Hunt, Senior Business Development Director, Automative Global Industry Practice, apporte quelques informations sur le sujet.
Lire l'article
Fin de vie de Windows Server 2003 : une sécurité 360° proposée par stormshield
Stormshield (Arkoon Netasq), spécialiste de la cyber-sécurité, propose une offre immédiatement opérationnelle pour les entreprises qui n’ont pas migré ou n'ont pas pu migrer vers un nouveau système avant juillet 2015.
Lire l'article
Vidéo Devoteam aux Assises de la Sécurité – le Big Data, source d’information naturelle
Jean-Christophe Touvet, Manager Governance & Architecture – Risk & Security chez Devoteam commente l’apport du Big Data au sein des tableaux de bord.
Lire l'article
5 conseils pour éviter l’usurpation des comptes à privilèges
En se concentrant sur le contrôle des utilisateurs internes, les outils de sécurité traditionnels ne permettent pas de détecter un utilisateur externe, masqué derrière un utilisateur interne légitime, dont il a compromis le compte.
Lire l'article
Vidéo Trend Micro aux Assises de la Sécurité
Tout comme les entreprises, les administrations publiques qui englobent les Opérateurs d’Importance Vitale sont aussi touchées par les menaces.
Lire l'article
Prévention: la loi du mieux paré contre les cyber-attaques des centres de données
Les cyber-attaques envahissent le quotidien des organisations, comment les contrer ? Découvrez les propos et conseils d’Arnaud Kopp, CTO Europe du Sud chez Palo Alto Networks recueillis par la rédaction de ITPro.fr.
Lire l'article
Vidéo Wallix sur les Assises de la Sécurité
A la tête d’une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi le président d’HexaTrust destiné à fédérer sous une même bannière les technologies françaises de sécurité.
Lire l'article
Nouvelle réglementation de l’UE sur la protection des données personnelles
Comment être prêt à répondre aux exigences de la nouvelle réglementation européenne sur la protection des données personnelles ?
Lire l'article
CryptoWall : le ransomware ennemi numéro 1
La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.
Lire l'article
Lexsi en vidéo sur les Assises de la Sécurité : définissons la Threat Intelligence
En quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme Robert, Chief Marketing Officer chez Lexsi nous donne quelques éléments de réponse.
Lire l'article
Hexis Cyber Solutions lance HawkEye G 3.1
Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.
Lire l'article
Gemalto en vidéo sur les Assises de la Sécurité : le vol d’identités en recrudescence
Dirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient sur les conclusions de l’étude réalisé par Safenet-Gemalto « Breach Level Index ».
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
