Sécurité IT, un marché de 70 milliards de dollars
71,1 milliards de dollars. C’est le montant que les entreprises vont dépenser pour la sécurité de leurs données en 2014.
Lire l'article
Piratage : Des numéros de cartes bancaires volés chez UPS
UPS est à son tour victime d’une attaque informatique.
Lire l'article
Extensions « suspectes » de Chrome
Des chercheurs de l’Université de Californie ont mis au point un système d’analyse des extensions pour les navigateurs web.
Lire l'article
Des hackers chinois dérobent les données de 4,5 millions de patients américains
Le Community Health Systems (CHS) a confirmé avoir été victime d’un piratage massif.
Lire l'article
Oberthur Technologies acquiert un fabricant de cartes à écran
Le spécialiste français des cartes à puces annonce le rachat de NagraID Security.
Lire l'article
Microsoft recommande de désinstaller la mise-à-jour d’août
L’update MS14-045 publié par Microsoft le 12 août dernier n’est plus disponible.
Lire l'article
La sauvegarde sinon rien
Aujourd’hui, avec les nouvelles technologies, le cloud et le big data nous générons de plus en plus de données.
Lire l'article
Menaces émergentes, comment les cerner ?
Causes, conséquences et futur des attaques que les entreprises affrontent aujourd’hui.
Lire l'article
FIM et le mécanisme de synchronisation de mot de passe
La gestion des identités représente une réflexion essentielle au sein d'un système d'information (SI).
Lire l'article
Les réelles économies du BYOD…
La mobilité des nouvelles technologies, des smartphones et tablettes, est une tendance apportée par les utilisateurs eux-mêmes et non par la DSI.
Lire l'article
Protection des données : les entreprises connaissent-elles la réglementation européenne ?
Trend Micro a commandité une étude européenne auprès du cabinet d’analyses Vanson Bourne afin de mesurer la réaction des entreprises européennes face à cette annonce de changement de loi.
Lire l'article
IPv6 et sécurité font-ils bon ménage ?
La multiplication des terminaux connectés au réseau Internet étant devenue une réalité, les opérateurs réseaux et équipementiers implémentent IPv6.
Lire l'article
Le premier Magic Quadrant WAF de Gartner est un bon antidote
Gartner a récemment publié son premier Magic Quadrant dédié aux Firewalls Applicatifs Web.
Lire l'article
Un cabinet d’avocats passe dans le Cloud !
CMS Bureau Francis Lefebvre s'est lancé un pari : passer dans le Nuage !
Lire l'article
Arkoon et Netasq, 9 nouvelles appliances de sécurité réseau
Arkoon et Netasq, deux filiales d'Airbus Defence and Space spécialisées dans la cyber-sécurité, dévoilent une nouvelle gamme commune de solutions de protection réseaux.
Lire l'article
Azure Right Management Services pour sécuriser des contenus dans le cloud
Toute la puissance du Cloud avec Azure Right Management Services.
Lire l'article
Comment limiter les risques d’exécution des malwares sur un poste Windows ?
De plus en plus de malwares ne se contentent plus seulement de rester le plus discret possible sur le poste de la victime, occasionnant quelques publicités intempestives durant la navigation ou cherchant à se propager et se dissimuler au sein du système d'exploitation.
Lire l'article
Comment industrialiser son PRA avec Azure
Industrialiser son PRA avec Windows Azure Hyper-V Recovery Manager.
Lire l'article
Cloudwatt : la transparence avant tout !
Cloudwatt, par la voix de son Directeur Sécurité, Qualité et Programmes, Cédric Prévost, met l'accent sur des notions essentielles à savoir la transparence et la confiance. Retour sur le nuage avec ce Cloud dit « souverain »…
Lire l'article
Winn Schwartau : « Il faut hacker les nouvelles technologies plus tôt »
« Personne ne croyait que le malware serait un problème ». En ouverture de la conférence Hack In Paris, l’expert en sécurité Winn Schwartau tire encore et encore le même signal d’alarme.
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
