
Vidéo Devoteam aux Assises de la Sécurité – le Big Data, source d’information naturelle
Jean-Christophe Touvet, Manager Governance & Architecture – Risk & Security chez Devoteam commente l’apport du Big Data au sein des tableaux de bord.
Lire l'article
BT – Williams Martini Racing : le carburant, c’est la donnée
BT, sponsor et partenaire technologique de l’écurie, fait découvrir à quelques journalistes européens le quartier général à Grove, près d’Oxford, en Angleterre.
Lire l'article
Vidéo Trend Micro aux Assises de la Sécurité
Tout comme les entreprises, les administrations publiques qui englobent les Opérateurs d’Importance Vitale sont aussi touchées par les menaces.
Lire l'article
Vidéo Wallix sur les Assises de la Sécurité
A la tête d’une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi le président d’HexaTrust destiné à fédérer sous une même bannière les technologies françaises de sécurité.
Lire l'article
CryptoWall : le ransomware ennemi numéro 1
La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.
Lire l'article
Lexsi en vidéo sur les Assises de la Sécurité : définissons la Threat Intelligence
En quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme Robert, Chief Marketing Officer chez Lexsi nous donne quelques éléments de réponse.
Lire l'article
HP et HPE : diviser pour mieux régner ?
Commencée dès cet été, la scission est désormais devenue réalité avec l’entrée en bourse des deux entités, HP et Hewlett Packard Enterprise.
Lire l'article
Hexis Cyber Solutions lance HawkEye G 3.1
Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.
Lire l'article
Gemalto en vidéo sur les Assises de la Sécurité : le vol d’identités en recrudescence
Dirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient sur les conclusions de l’étude réalisé par Safenet-Gemalto « Breach Level Index ».
Lire l'article
Blue Coat : les terminaux mobiles sont des cibles de choix
Selon le dernier rapport Mobile Malware Report 2015 réalisé par Blue Coat, les cybercriminels s’attaquent de plus en plus aux appareils mobiles qui sont à la base de notre vie personnelle comme professionnelle.
Lire l'article
Vade Retro : Phishing et virus relayé par Spam
Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.
Lire l'article
Olfeo, Filtrage mail, solution indispensable? Vidéo sur Les Assises de la Sécurité
Alexandre Souillé, Président d’Olfeo, ne connait pas personnellement les 600 millions de sites web à travers le monde mais offre des solutions de filtrage de qualité.
Lire l'article
DELL et Microsoft associés pour favoriser l’adoption du cloud
Les deux entreprises s’allient pour favoriser l’adoption du cloud avec la création d’une offre commune Dell Hybrid Cloud System for Microsoft.
Lire l'article
Couchbase Server 4.0 : tentative de séduction
La solution remaniée offre la possibilité aux développeurs de concevoir un éventail beaucoup plus large d’applications Web, mobiles, destinées aux objets connectés.
Lire l'article
Développeur, grille des salaires
JobProd, entreprise nantaise spécialisée dans le recrutement de développeurs, publie une étude sur sur le ‘cachet’ reçu en fin de mois…
Lire l'article
Palo Alto Networks en vidéo sur les Assises de la Sécurité : « les attaques accompagnent la transformation » par Arnaud Kopp, CTO Europe du Sud
Palo Alto Networks par le biais d’Arnaud Kopp, CTO Europe du Sud apporte un éclairage sur l’évolution des menaces.
Lire l'article
Vade Retro en vidéo sur Les Assises de le Sécurité expliquer le fléau du Graymail
Vade Retro, spécialiste du canal mail et surtout de sa protection revient sur ce danger par la voix de Georges Lotigier, Directeur Général de l’entreprise.
Lire l'article
Sogedev : les PME, poumons économiques de la France
Sogedev sort une étude complète sur l’univers des PME numériques avec pour points centraux les recherches de financement et l’innovation comme levier de croissance.
Lire l'article
BalaBit Video Les Assises de la Sécurité – BalaBit la menace vient de l’intérieur
Yves Mimeran, Regional Channel Manager, pourrait rendre n’importe quelle société du numérique paranoïaque sur les menaces internes mais ce, à juste titre.
Lire l'article
Proofpoint en vidéo sur les Assises de la Sécurité : les emails toujours plus dangereux
Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard- Béreaud-Sudreau, Aera Sales Vice-President chez Proofpoint revient sur les conclusions.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
