Big Data, comment faire le bon choix ?
Les données dans les entreprises sont de plus en plus volumineuses et pour le moment elles peinent à être exploitées.
Lire l'article
Cybersécurité en entreprise : quelles stratégies choisir ?
Marché, enjeux juridiques, charte informatique, lutte contre la fuite des données, autant d'éléments à considérer dès que les projets de sécurisation entrent en jeu…
Lire l'article
Services de sécurité managés 2.0, 5 questions à poser
Le manque de profils spécialisés en cybersécurité, associé à la complexité croissante des menaces et des réseaux, un environnement de plus en plus réglementé et une course à l’innovation conduisent les entreprises à externaliser leur sécurité.
Lire l'article
Réseau, stockage et serveurs virtualisés : Comment les faire travailler ensemble
Virtualiser les serveurs, le stockage, le réseau, les applications et la sécurité peut engendrer une certaine complexité.
Lire l'article
L’usage des réseaux sociaux en entreprise
Les réseaux sociaux sont devenus incontournables pour les entreprises.
Lire l'article
IoT, L’internet des objets pourrait-il mal tourner ?
La quatrième édition de la conférence Hack In Paris aura lieu du 23 au 27 juin prochain.
Lire l'article
Comment définir la bonne stratégie de sécurité
327 milliards d’euros par an. C’est ce que coûterait la cybercriminalité à l’économie mondiale, d’après un rapport publié aujourd’hui par le Center for Strategic and International Studies (CSIS).
Lire l'article
Euh, où est donc passé mon site web ?
Comment le piratage d’un nom de domaine peut ruiner un business e-commerce.
Lire l'article
Nouvelles technologies de Cyberdéfense
Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.
Lire l'article
Naissance d’IT Synergy !
NFrance, Alsatis Entreprises et ITrust viennent de créer IT Synergy.
Lire l'article
ProtonMail victime de son succès
En seulement trois jours, le webmail sécurisé a été surchargé par l'afflux de bêta-testeurs.
Lire l'article
Marine Nationale : L’IT au service des opérations militaires
Les outils informatiques sont devenus un enjeu stratégique majeur pour les forces armées. La maîtrise des technologies est donc primordiale sur un théâtre d’opération.
Lire l'article
Les cyber-menaces décryptées par Palo Alto Networks
Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.
Lire l'article
Entre interconnexions diverses et sécurité optimale
Dans un monde ultra interconnecté, où les frontières sécuritaires se dissolvent et les modèles traditionnels IT sont complètement repensés, Paul Jaillard, DSI de Segula Technologies, nous livre sa vision de la sécurité aujourd'hui…
Lire l'article
La gestion des droits d’accès aux données au cœur de la lutte contre la fraude
La dernière édition de l'étude PwC sur la fraude en entreprise montre que plus d'une organisation sur trois a signalé avoir été victime de criminalité économique.
Lire l'article
SafeNet fournit une authentification forte pour les applications SaaS de Microsoft
Le service d’authentification SAS de SafeNet peut désormais sécuriser l’accès aux applications Microsoft dans le cloud.
Lire l'article
Nastor : une gestion simple du stockage des données des PME
Nastor est une solution de Cloud privé qui permet aux entreprises de garantir la confidentialité des données.
Lire l'article
Sécurité réseaux : la cible en mouvement est la plus facile à atteindre
De tous temps, les personnes en déplacement ce sont avérées vulnérables : cet état de fait s’applique également au réseau mobile actuel ainsi qu’à l’environnement BYOD (Bring Your Own Device = Apportez Votre Propre Matériel) – à la différence que, désormais, ce n’est plus l’individu qui se trouve être la victime finale mais l’organisation toute entière.
Lire l'article
L’adoption généralisée du Cloud privé
L'adoption généralisée du Cloud privé fait partie des grandes tendances actuelles du marché de l’IT. Elle permet notamment aux entreprises de bénéficier d’une plus grande agilité et d’un contrôle renforcé.
Lire l'article
SanDisk X300s : un SSD avec cryptage matériel
SanDisk dévoile son nouveau stockage SSD : le X300s.
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
