Kaspersky Lab enquête sur la Cyber-fraude
En coopération avec B2B International, Kaspersky Lab a réalisé une enquête sur l’attitude des entreprises en matière de lutte contre la cyber-fraude.
Lire l'article
Gigamon et RSA sécurisent le datacenter
Les deux partenaires technologiques apportent une solution de visibilité complète du trafic au sein du datacenter.
Lire l'article
Acronis et Check Point contre les menaces mobiles
Les deux entreprises renforcent leur partenariat autour d’une nouvelle offre destinée à éliminer les menaces mobiles.
Lire l'article
CIGREF : Une campagne ‘grand public’ sur la sécurité et internet
Impulsée par le CIGREF, cette campagne a pour objectif d’apprendre les gestes pour éviter d’être la cible d’arnaques, fraudes ou autres sur la toile.
Lire l'article
Arkoon Netasq et Lille Télécom forment ensemble des étudiants
Les deux sociétés se sont associées pour proposer aux étudiants d’approfondir leurs capacités en sécurité informatique.
Lire l'article
Kaspersky Internet Solution : Nouvelle version de
Kaspersky Lab annonce la sortie de son produit phare dont le but est de protéger la vie privée des utilisateurs au niveau des données, de l’identité, de leur argent et des équipements.
Lire l'article
Microsoft Azure ExpressRoute disponible sur le campus d’Interxion
Il est désormais possible pour la clientèle d’accéder au service ExpressRoute de Microsoft au sein des sites Interxion à Amsterdam.
Lire l'article
Accenture : entreprises et cyber-risques
L’étude « Business résilience in the face of cyber risk » met en avant les lacunes’ sécurité’ des sociétés.
Lire l'article
IBM X-Force : utilisation de TOR et des ransomware en augmentation
Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.
Lire l'article
Akamai : nouveau rapport sur l’Etat de l’Internet
Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.
Lire l'article
Migration de données : quel est le vrai coût ?
Il ne fait aucun doute à ce sujet : la migration d’un système informatique coûte cher. Les 500 plus grandes entreprises ont dépensé plus de 4,5 milliards d’euros l'an dernier juste en migration vers de nouveaux systèmes. Et cela sans même tenir compte du coût du nouveau système en lui-même !
Lire l'article
Le mot de passe : maillon faible de la sécurité
La technique d’authentification la plus utilisée est aussi la moins fiable…
Lire l'article
Varonis : Droits d’accès bien trop étendus
Varonis vient de dévoiler une étude révélant que 50% des professionnels de la sécurité ne sont pas surpris de savoir que les utilisateurs ont accès à plus de données qu’ils ne devraient.
Lire l'article
Avast Software : Acquisition de Remotium
L’éditeur de logiciel de sécurité annonce le rachat de la société de virtualisation mobile Remotium.
Lire l'article
Check Point et VMware sur une offre SDD
Afin d’offrir une prévention avancée des menaces sur l’ensemble du trafic du Datacenter, Check Point vSEC s’intègre avec VMware NSX.
Lire l'article
L’Art de la Guerre appliquée à la SSI
Vous avez certainement déjà entendu parler de l’Art de la guerre. Un ouvrage mondialement connu et auquel on trouve des applications dans bien des domaines…
Lire l'article
BSA, The Software Alliance : instaurer la confiance
Entre nouvelles technologies du numérique et rôle de la BSA, une mise en perspective s’impose.
Lire l'article
Le Cloud : non plus un choix mais une obligation urgente pour toute dsi
partie 1 – Pourquoi une DSI se trouve dans l’obligation immédiate de prendre en compte les technologies Cloud ?
Lire l'article
DDoS : Augmentation de la taille moyenne d’attaques
Arbor Networks, spécialiste de la protection contre les attaques DDoS, publie ses statistiques relatives aux attaques DDoS pour ce second trimestre.
Lire l'article
La France prise dans les filets des campagnes d’hameçonnage
Depuis fin 2014, des organisations et des chercheurs en sécurité informatique ont constaté une vague massive d'attaques via des e-mails non sollicités.
Lire l'articleLes plus consultés sur iTPro.fr
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
