Blue Coat : les terminaux mobiles sont des cibles de choix
Selon le dernier rapport Mobile Malware Report 2015 réalisé par Blue Coat, les cybercriminels s’attaquent de plus en plus aux appareils mobiles qui sont à la base de notre vie personnelle comme professionnelle.
Lire l'article
Vade Retro : Phishing et virus relayé par Spam
Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.
Lire l'article
Comment sécuriser l’internet des objets IoT ?
L’Internet des Objets (IoT - Internet of Things) est un des sujets tendance du moment et de nombreuses entreprises sont curieuses de prendre ce train en marche.
Lire l'article
Stormshield, Une sécurité à 360°
Stormshield (Arkoon Netasq), spécialiste de la cyber-sécurité, propose une offre immédiatement opérationnelle pour les entreprises qui n’auront pas migré ou ne peuvent migrer vers un nouveau système d’ici la fin du support de Windows Server 2003.
Lire l'article
Palo Alto Networks en vidéo sur les Assises de la Sécurité : « les attaques accompagnent la transformation » par Arnaud Kopp, CTO Europe du Sud
Palo Alto Networks par le biais d’Arnaud Kopp, CTO Europe du Sud apporte un éclairage sur l’évolution des menaces.
Lire l'article
Pare-feu nouvelle génération et multiplication des sources de menaces
Une étude Dell révèle une recrudescence du trafic malveillant basé sur les protocoles HTTPS ainsi qu’une augmentation de 100 % des attaques des systèmes SCADA en 2014 par rapport à 2013, tandis que d’après Verizon, 700 millions de données auraient été compromises à travers le monde en 2014.
Lire l'article
BalaBit Video Les Assises de la Sécurité – BalaBit la menace vient de l’intérieur
Yves Mimeran, Regional Channel Manager, pourrait rendre n’importe quelle société du numérique paranoïaque sur les menaces internes mais ce, à juste titre.
Lire l'article
L’évolution du marché de la surveillance
Il est évident qu'aujourd'hui, la technologie a envahi tous les aspects ou presque de notre vie.
Lire l'article
Extorsion par attaque DDoS : une nouvelle menace à ne pas négliger
Les attaques par déni de service distribué (DDoS) et les logiciels d’extorsion numérique (ransomware) sont deux méthodes de cyber-attaques bien rôdées.
Lire l'article
VMware en vidéo sur les Assises de la Sécurité : on fait le point ‘mobilité’ !
Olivier Savornin, Director SEMEA SDDC Network & Security, nous commente les dernières actualités concernant l’offre NSX et les avancées.
Lire l'article
Dell : la tendance 2015 …
L’entreprise américaine a posé son QG pour une journée dans le cadre idyllique de l’Hôtel de ville de Paris pour présenter son savoir-faire.
Lire l'article
RSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –
Bernard Montal, Presales Manager en France, Grèce et Israël pour RSA revient sur l’importance de mettre un SOC en place.
Lire l'article
VMworld 2015 : ce qu’il faut retenir
Pour cette édition du VMworld Europe à Barcelone, quelques produits méritaient une attention toute particulière.
Lire l'article
Vol de propriété intellectuelle : Des pirates internes ambitieux
Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.
Lire l'article
Shadow IT : Gérez-vous votre propre département ?
Aujourd’hui, il ne fait aucun doute que le Cloud computing joue un rôle important dans nos vies, bien que de nombreuses personnes ne s’en rendent pas compte.
Lire l'article
Palo Alto Networks : sécuriser les applications SaaS
Dans son dernier rapport « Application Usage and Threat Report » (AUTR), Palo Alto Netwoks met en lumière les brèches créées par les applications SaaS.
Lire l'article
HP Innovation Print : votre imprimante est-elle bien sécurisée ?
Au cours du « HP Innovation Tour » débuté en France en mai dernier, le Bus HP Innovation Print s’est arrêté à Paris. Occasion de revenir plus en détail sur les dernières actualités de la gamme d’imprimantes dédiées aux entreprises, sur cette notion tant chahutée de la sécurité et sur la protection au cœur du BIOS …
Lire l'article
La gestion des risques au service du pilotage de l’entreprise
La gestion des risques est un outil indispensable au pilotage des activités et plus globalement de l’entreprise.
Lire l'article
Safe Harbor, quand l’UE dit non
La Cour de Justice de l’Union Européenne a jugé l’accord non-conforme, elle souhaite le renégocier au profit des citoyens européens et de leurs données personnelles.
Lire l'article
Sécurité des systèmes industriels : où en est-on ?
Les cas d’attaques informatiques ciblant les systèmes industriels se multiplient. Très récemment, un rapport du BSI (homologue allemand de l’ANSSI) annonçait le piratage d’un réseau industriel d’une aciérie d’Outre-Rhin, qui aurait provoqué l’arrêt d’un haut-fourneau et causé des dommages majeurs.
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
À la une de la chaîne Mobilité
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
