Vol de données, 51 % des salariés ont déjà emporté des informations privées de leur entreprise
Selon une étude menée par Iron Mountain, les salariés sont nombreux à conserver des informations sensibles de leur entreprise.
Lire l'article
Cyberdéfense, ZTE et Huawei menacés d’interdiction par le Sénat
La commission des affaires étrangères, de la défense et des forces armées du Sénat, a rendu mercredi 18 juillet son rapport d’information sur la cyberdéfense.
Lire l'article
Kaspersky fête ses 15 ans
Fondé le 26 juin 1997 par Eugene Kaspersky, l’éditeur russe d’anti-virus est devenu un des acteurs majeurs de la sécurité informatique. Ses 2 400 salariés sont aujourd’hui présents dans près de 200 pays et ses solutions protègent 300 millions d’utilisateurs dans le monde, dont plus de 200 000 entreprises.
Lire l'article
Kaspersky fête ses 15 ans
Fondé le 26 juin 1997 par Eugene Kaspersky, l’éditeur russe d’anti-virus est devenu un des acteurs majeurs de la sécurité informatique. Ses 2 400 salariés sont aujourd’hui présents dans près de 200 pays et ses solutions protègent 300 millions d’utilisateurs dans le monde, dont plus de 200 000 entreprises.
Lire l'article
Microsoft intègre Active Directory à Windows Azure
Microsoft a annoncé une developper preview de Windows Azure Active Directory. Il s’agit d’un ensemble d’outils permettant aux développeurs de créer des applications cloud qui intègrent un service d’identification.
Lire l'article
IBM i, 10 mythes de sécurité courants
Débusquez ces mythes pour améliorer la sécurité. Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i.
Lire l'article
Comment prévenir la fuite des données ?
Toutes les entreprises ont des données précieuses qu’elles doivent protéger et chaque structure a des besoins uniques en la matière. Pourtant, il existe des pratiques d’excellence communes pour prévenir la fuite des données.
Lire l'article
Journal IBM i : ATTENTION péchés mortels
Apprenez de ces erreurs et optimisez votre journalisation sur le plan de la performance, la fiabilité et les fonctionnalités.
Lire l'article
Etude Claranet Tendances dans l’adoption du Cloud
Claranet, spécialiste européen des services Internet pour les entreprises, présente son étude « Les tendances dans l’adoption du Cloud ».
Lire l'article
Transformation des clouds privés
Le contrôle et la sécurité doivent être les maître-mots de l’expansion des centres de données virtualisés.
Lire l'article
Microsoft Exchange 2010 : les 10 points clés pour une infrastructure efficiente
La mise en place d’un environnement de messagerie répond à des contraintes spécifiques et des points de vérification incontournables.
Lire l'article
Kaspersky SOS, nouvelle version pour PME
Kaspersky Lab propose une deuxième version de son logiciel Kaspersky Small Office Security (K SOS).
Lire l'article
Pourquoi ne faut-il plus sauvegarder sous Exchange 2010 ?
Le contexte de sauvegarde des services de messagerie est devenu extrêmement complexe ces dernières années avec l’augmentation significative des volumes de données à gérer.
Lire l'article
Microsoft Office 365 : Protégez-vous contre les pertes et vols d’informations
Le sujet de la sécurité dans le Cloud est plus que jamais d’actualité.
Lire l'article
Flame/Stuxnet : Le chaînon manquant
Le virus Flame, découvert en mai dernier, aurait des origines communes avec Stuxnet et Duqu.
Lire l'article
PowerTech révèle les vulnérabilités critiques des serveurs IBM i
PowerTech Software s’apprête à publier la dernière édition de son rapport sur la Sécurité des Serveurs sous IBM i.
Lire l'article
BYOD : Gardez le contrôle de votre réseau avec Enterasys Mobile IAM
Enterasys apporte une nouvelle brique à son architecture OneFabric lancée en octobre dernier.
Lire l'article
Exchange Server, gestion de la Haute disponibilité
Afin de réduire les risques d’indisponibilité de service, il est important d’éviter le point de cassure unique dans l’infrastructure de messagerie (SPOF – Single Point Of Failure).
Lire l'article
Sécurité IT, des attaques moins nombreuses mais plus dangereuses selon HP
HP a dévoilé les résultats de son étude « 2011 Top Cyber Security Risks Report ».
Lire l'article
Ikoula, Le cloud ne doit pas être une aire de non-droit
Jules-Henri Gavetti, PDG de l’entreprise d’hébergement Ikoula, connaît bien les problématiques liées au cloud computing.
Lire l'articleLes plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
