iSecurity, Raz-Lee lance un nouveau module d’audit des changements
Raz-Lee complète sa suite iSecurity. L’éditeur spécialiste des environnements IBM i lance un nouveau module baptisé Change Tracker.
Lire l'article
Kona WAF, nouveau pare-feu applicatif d’Akamai
Akamai présente son nouveau pare-feu applicatif.
Lire l'article
Panasonic, du 7” au 20”, des tablettes pour tous les pros
Panasonic propose une gamme de solutions mobiles durcies à destination des entreprises qui opèrent en environnement difficile.
Lire l'article
Top 5 des configurations de sécurité à mettre en place
Lorsque l’on a à sa charge la gestion d’un parc informatique, il n’est pas forcément simple de prendre du recul et faire les bons choix en termes d’architecture ou de solution permettant de pérenniser l’existant.
Lire l'article
Les DSI et la sécurité mobile BYOD
Les utilisateurs adoptent leurs mobiles, mais avec vos données : attention, danger.
Lire l'article
MWC 2014, la « French Tech » à Barcelone
Fleur Pellerin était à Barcelone. La Ministre déléguée à l’économie numérique s’est rendue au Mobile World Congress pour soutenir les entreprises françaises présentes sur place et réunies sous le label « French Tech » inauguré le 29 janvier dernier. Voici quelques-uns de ses représentants.
Lire l'article
Trend Micro lance un poste de travail virtuel sur mobile
Trend Micro annonce trois nouveaux outils de sécurité dédiés à la mobilité.
Lire l'article
Efforts communs pour F5 et WMware
F5 et WMware renforcent mutuellement leurs offres à destination des utilisateurs.
Lire l'article
Samsung Galaxy S5 : Connectivité, résistance et sécurité
Samsung a fait le show hier soir à Barcelone.
Lire l'article
DRaaS secours du SI dans le Cloud
Parmi les nombreuses applications du Cloud Computing, le secours du SI dans le Cloud ou DRaaS (pour Disaster Recovery as a Service) est présenté comme économiquement avantageux, simple à mettre en œuvre et capable d'ajustements dynamiques aux besoins effectifs.
Lire l'article
Les 3 royaumes des outils de sécurité IT essentiels
La sécurité est un éternel combat, avec son lot quotidien de nouvelles menaces et faiblesses systémiques.
Lire l'article
La norme PCI DSS 3.0 met de nouveau l’accent sur l’importance de la gestion de logs
Le Conseil Payment Card Industry Security Standards Council (PCI SSC) a récemment sorti la norme Data Security Standard (DSS) 3.0 ; trois ans après la version précédente.
Lire l'article
Imperva rachète les technologies Tomium, Skyfence et Incapsula
Imperva, fournisseur de solutions de sécurité basé à Redwood Shores (Californie), se renforce avec l’annonce de trois acquisitions.
Lire l'article
Pare-feux : Plannifiez des fenêtres de changement de règles
Chaotique serait le mot que je choisirais si je devais décrire mon expérience dans la gestion des opérations de pare-feu d’une grande entreprise de services financiers.
Lire l'article
Le BYOD, une réalité
Patrice Trousset, CIO Microsoft IT pour la France et le Benelux, a rencontré IT Pro Magazine. Il nous livre ses réflexions et partage son sentiment quant au BYOD. Retour sur la manière dont il aborde cette nouvelle vague avec son équipe IT.
Lire l'article
Fin de support pour Exchange Server 2003
Windows XP n’est pas le seul à arriver en fin de vie.
Lire l'article
Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système
Il n’est pas rare de constater plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher.
Lire l'article
Des pirates accèdent aux données de 800 000 clients Orange
L’opérateur a été victime le 16 janvier dernier d’une intrusion informatique.
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
