SafeNet fournit une authentification forte pour les applications SaaS de Microsoft
Le service d’authentification SAS de SafeNet peut désormais sécuriser l’accès aux applications Microsoft dans le cloud.
Lire l'article
Nastor : une gestion simple du stockage des données des PME
Nastor est une solution de Cloud privé qui permet aux entreprises de garantir la confidentialité des données.
Lire l'article
Sécurité réseaux : la cible en mouvement est la plus facile à atteindre
De tous temps, les personnes en déplacement ce sont avérées vulnérables : cet état de fait s’applique également au réseau mobile actuel ainsi qu’à l’environnement BYOD (Bring Your Own Device = Apportez Votre Propre Matériel) – à la différence que, désormais, ce n’est plus l’individu qui se trouve être la victime finale mais l’organisation toute entière.
Lire l'article
L’adoption généralisée du Cloud privé
L'adoption généralisée du Cloud privé fait partie des grandes tendances actuelles du marché de l’IT. Elle permet notamment aux entreprises de bénéficier d’une plus grande agilité et d’un contrôle renforcé.
Lire l'article
SanDisk X300s : un SSD avec cryptage matériel
SanDisk dévoile son nouveau stockage SSD : le X300s.
Lire l'article
Orange à nouveau victime d’un vol de données
L'opérateur a publié mardi un message sur son site internet dans lequel il reconnaît un accès illégitime sur une plateforme technique d'envoi de courriers électroniques et de SMS.
Lire l'article
Le contrôle d’accès dynamique sous Windows Server 2012
Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour de l’affectation de droits (ACL) à des utilisateurs suivant leur appartenance à tel ou tel groupe.
Lire l'article
Optimiser l’accès aux données en toute sécurité
La sécurité est perçue comme une problématique récurrente chez les clients !
Lire l'article
Solution BYOD de Windows 8 Entreprise
Dans un contexte où les entreprises adoptent doucement mais sûrement les nouveaux usages du « Bring Your Own Device » (littéralement : apportez votre propre matériel) et où les éditeurs multiplient les solutions à destination des DSI afin de les accompagner dans l’intégration de ces dispositifs «non-standard», ces dispositifs peuvent être une source d’insécurité dans un système informatique aujourd'hui maîtrisé.
Lire l'article
Danger de falsification d’informations
Dernière partie de notre rencontre avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes, autour de la transformation numérique des entreprises.
Lire l'article
Dell présente ses nouvelles solutions EMM et Mobile Connect 3.0
Dell vient de lancer la nouvelle version de son application Mobile Connect.
Lire l'article
5 questions pour réussir son projet cloud
Suite de notre entretien avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes.
Lire l'article
Ilex porte l’IAM sur smartphones et tablettes
L’éditeur français Ilex était au salon ROOMn de Deauville.
Lire l'article
Sophos, lancer un DDOS depuis des mobiles devient plus pertinent
Le mois dernier, Sophos publiait une étude sur la sécurité des environnements mobiles.
Lire l'article
Cloud hybride versus le cloud privé
Alors que le cloud computing commence tout juste à se démocratiser, tant dans les usages professionnels que personnels, une nouvelle offre a récemment fait son apparition : le cloud hybride.
Lire l'article
Nouvelle association entre Telehouse et DenyAll
Le partenariat entre les deux sociétés met en place deux offres de services de sécurité cloud.
Lire l'article
Alcatel-Lucent Enterprise veut relever le défi d’application de réseau
Dans cette optique, la division Enterprise d'Alcatel-Lucent ajoute des fonctionnalités d’analyse couplée au support du SDN.
Lire l'article
Phishing-Initiative lutte contre le pishing
L’association Phishing-Initiative, association à but non lucratif permettant au public de signaler les sites de phishing présumés, a été mandatée en 2011 par Microsoft, Paypal et CERT-LEXSI.
Lire l'article
84% d’incidents de sécurité IT liés à un facteur humain
La dernière étude de Balabit révèle que 84 % des incidents de sécurité informatique sont liés au facteur humain, alors que seulement la moitié des budgets est consacrée à ce type de menaces.
Lire l'article
Ixia une architecture pour une visibilité accrue
J3Tel, est une société de services dans le domaine du monitoring (gestion de la qualité de services et suivi de la performance du réseau et des applications), intégrateur, développeur auprès des grands clients français et des opérateurs.
Lire l'articleLes plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
À la une de la chaîne Cloud
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
