BYOD – 100 grammes qui changèrent le monde
Bring Your Own Device (BYOD) aussi appelé Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) et Bring Your Own PC (BYOPC) signifient que la politique de sécurité de l’entreprise permet aux collaborateurs de venir avec leurs propres appareils mobiles sur leur lieu de travail et d’utiliser ces dispositifs pour accéder aux informations et aux applications de l’entreprise pour laquelle ils sont employés.
Lire l'article
Protection des données dans le CLOUD : réalité ou illusion ?
Le 17 septembre 2013, j’ai été invité à participer à un colloque pour présenter ce sujet en une vingtaine de minutes à la Maison du Barreau de Paris, sur l’invitation d’Anne-Katel Martineau, présidente de la Confédération Nationale des Avocats.
Lire l'article
Big Data ou Bug Data ?
Un de plus gros défis de notre société actuelle reste incontestablement la sécurité et la protection des informations sensibles.
Lire l'article
La sécurité ne fait pas partie du design des SCADA
Entretien avec Loïc Guézo, Directeur Europe du Sud de Trend Micro.
Lire l'article
Le Big Data pour toutes les entreprises !
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'article
Sécurité it : Comment tirer profit de l’automatisation
Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme.
Lire l'article
Un ERP dans le Cloud, réellement possible
Les ERP, oui, mais dans le Cloud, est-ce envisageable ? Plusieurs sociétés ont apporté leur éclairage sur le sujet et reviennent sur le rôle clé et évolutif du DSI.
Lire l'article
L’été 2013 aura été Snow(den)
La vie privée sur Internet aura pris un sacré coup durant l’été avec l’affaire Edward Snowden et les révélations des programmes Prism et consorts.
Lire l'article
L’ANSSI veut protéger les SCADA
La 13e édition des Assises de la Sécurité a débuté ce mercredi 2 octobre à Monaco.
Lire l'article
Firewall : Gestion des changements
La combinaison de nouvelles applications et de nouveaux utilisateurs, l’évolution des réseaux et les nouvelles menaces sont une source de nombreux maux pour les équipes informatiques et sécurité.
Lire l'article
Dell, à la croisée des performances et de l’innovation …
Au-delà des nouvelles tendances IT, qui révolutionnent les environnements, Emmanuel Mouquet, Vice-Président et Directeur Général de Dell France, nous livre sa vision Cloud, Mobilité, Gestion des données et Sécurité, vrais sujets au cœur des entreprises.
Lire l'article
Cloud Computing : agriculture industrielle du numérique
D’après le Cisco Cloud Index, le trafic mondial au sein des datacenters devrait atteindre 4,8 zettaoctets d’ici 2015, contre 1,1 en 2010.
Lire l'article
Active Directory, dépannez les sinistres
La localisation des problèmes Active Directory n’est pas toujours simple, mais elle peut éviter bien des catastrophes.
Lire l'article
HP Protect : Firewalls nouvelle génération et Arcsight 6.5
L’événement HP Protect, dédié aux solutions de sécurité de l’entreprise californienne se déroule cette semaine à Washington. L’occasion d’annoncer quelques nouveautés pour le triptyque ArcSight/TippingPoint/Fortify .
Lire l'article
Ce mail s’autodétruira dans cinq secondes
Le Jim Phelps des temps modernes pourra recevoir ses missions impossibles par e-mail.
Lire l'article
Samsung fait appel à Lookout pour renforcer Knox
La sécurité d’Android est régulièrement remise en cause.
Lire l'article
Protection des cibles mobiles
Quelle est la meilleure approche pour protéger les données confidentielles des entreprises sur des appareils mobiles ?
Lire l'article
VMware s’attaque à la virtualisation réseau avec NSX
VMware tient en ce moment sa 10ème conférence annuelle à San Francisco.
Lire l'article
Guide de piratage pour les nuls
Plus besoin aujourd’hui d’être un crack de l’informatique pour voler des données ou faire tomber un site web. Des outils simples d’utilisation et facilement accessibles sur le web permettent à n’importe qui de devenir le prochain membre des Anonymous.
Lire l'article
IBM rachète la start-up Trusteer
Les acquisitions ne s’arrêtent pas pendant les vacances.
Lire l'articleLes plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
À la une de la chaîne Mobilité
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
