Cisco : « avant, pendant et après l’attaque »
Pendant le Cisco Live aux Etats-Unis, Ivan Berlinson, Responsable Malware Advanced Protection et Christophe Jolly, Directeur Sécurité Cisco France, sont revenus sur la philosophie sécurité de l’entreprise.
Lire l'article
BT et CheckPoint Software s’unissent autour de la sécurité
BT veut garantir un accès sécurisé aux applications Cloud.
Lire l'article
Sophos Cloud : Une protection avancée pour les serveurs
En un simple clic, Sophos propose une solution de protection afin de permettre le verrouillage des serveurs sur listes blanches d’applications.
Lire l'article
Bitdefender GravityZone : protection antimalware universelle
L’entreprise experte en cybersécurité lance GravityZone.
Lire l'article
DYRE : Retour du malware bancaire
Trend Micro, dans son rapport de sécurité du 1er trimestre 2015, dresse un constat alarmant notamment sur la progression de DYRE en France.
Lire l'article
Comment élaborer une bonne stratégie de sécurité
Les DSI ont pris note des scénarios de cauchemar que les violations de données peuvent engendrer : vous souvenez-vous de Sony ou de Target ?
Lire l'article
NetExplorer : Nouvelle vision de stockage en ligne
L’entreprise toulousaine, au vu des dernières évolutions du marché grand public, a décidé d’augmenter l’espace de stockage alloué à sa clientèle pour le même prix.
Lire l'article
Réinitialisation de mot de passe en libre-service
La problématique inéluctable du mot de passe reste un axe de réflexion essentiel au sein des organisations.
Lire l'article
Le chiffrement pour protéger sa propriété intellectuelle
Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.
Lire l'article
Hacker, voici L’histoire…
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'article
Hacker, voici toute l’histoire
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'article
La virtualisation dans tous ses états
L'implémentation des technologies de virtualisation se traduit souvent par plus de souplesse dans les scénarii de sauvegarde et de haute disponibilité.
Lire l'article
VMware NSX : parlons virtualisation réseau
Profitons de la venue à Paris de Martin Casado, General Manager, Networking and Security Business Unit chez VMware pour faire un point sur le produit de virtualisation des réseaux qu’est NSX.
Lire l'article
Relever le défi de la surveillance réseau au sein des organismes publics
Les organismes publics reposent sur une infrastructure informatique pleinement opérationnelle pour mener à bien leurs activités quotidiennes.
Lire l'article
Bomgar Remote Support en version Cloud sécurisée
Bomgar déploie une nouvelle version de Bomgar Remote Support ainsi que d’autres nouveautés concernant Bomgar Secure Cloud.
Lire l'article
Cyber harcèlement : le combat de demain ?
Comme son nom l’indique, le cyberharcèlement est une pratique consistant à harceler une personne en utilisant les technologies (réseaux sociaux, téléphone, mail, etc.).
Lire l'article
InterCloud, une connectivité unifiée vers Microsoft Azure
Dans le but d’étoffer son offre, InterCloud renforce son partenariat avec Microsoft Azure.
Lire l'article
Babou au rythme des projets de sécurité
Fin 2008, le groupe n’étant pas encore informatisé, la Direction de Babou entreprend la création d’un poste de DSI. David Legeay a donc pris les rênes du SI en janvier 2009.
Lire l'article
IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité
A peine un mois après son lancement, IBM X-Force Exchange est parvenu à fédérer 1000 entreprises issues de 16 secteurs d’activités différents.
Lire l'article
Bomgar : productivité améliorée et protection renforcée
Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
