
Akamai : nouveau rapport sur l’Etat de l’Internet
Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.
Lire l'article
Le mot de passe : maillon faible de la sécurité
La technique d’authentification la plus utilisée est aussi la moins fiable…
Lire l'article
Varonis : Droits d’accès bien trop étendus
Varonis vient de dévoiler une étude révélant que 50% des professionnels de la sécurité ne sont pas surpris de savoir que les utilisateurs ont accès à plus de données qu’ils ne devraient.
Lire l'article
Check Point et VMware sur une offre SDD
Afin d’offrir une prévention avancée des menaces sur l’ensemble du trafic du Datacenter, Check Point vSEC s’intègre avec VMware NSX.
Lire l'article
L’Art de la Guerre appliquée à la SSI
Vous avez certainement déjà entendu parler de l’Art de la guerre. Un ouvrage mondialement connu et auquel on trouve des applications dans bien des domaines…
Lire l'article
BSA, The Software Alliance : instaurer la confiance
Entre nouvelles technologies du numérique et rôle de la BSA, une mise en perspective s’impose.
Lire l'article
DDoS : Augmentation de la taille moyenne d’attaques
Arbor Networks, spécialiste de la protection contre les attaques DDoS, publie ses statistiques relatives aux attaques DDoS pour ce second trimestre.
Lire l'article
La France prise dans les filets des campagnes d’hameçonnage
Depuis fin 2014, des organisations et des chercheurs en sécurité informatique ont constaté une vague massive d'attaques via des e-mails non sollicités.
Lire l'article
Akamai met en garde : ‘Faire du neuf avec du vieux’
Akamai vient de publier une nouvelle alerte contre des attaques DDoS par réflexion utilisant un protocole de routage révolu.
Lire l'article
Hébergement en ligne : le Airbnb des pirates
L’email est un point d’accès idéal pour les pirates informatiques. Il ne nécessite pas de créer des virus complexes pour voler des données (mots de passe, fichiers clients, etc.) ou corrompre le système d’informations.
Lire l'article
La sécurité n’est pas une vérité absolue
Virage numérique, profonds bouleversements, environnements de plus en plus concurrentiels, fuite d’informations, autant de questions à résoudre pour toutes les entreprises.
Lire l'article
Wallix, comment Gérer ses comptes à privilèges à la demande ?
Spécialiste dans l’édition de logiciel de cyber sécurité et de gouvernance des accès aux systèmes d’information, Wallix annonce le lancement de WAB On Demand (WOD).
Lire l'article
Cybersécurité, un enjeu majeur pour toutes les directions
Avec l’avènement du digital, du Cloud et de la mobilité, les entreprises doivent faire face à une multiplication et complexité de menaces pouvant porter atteinte à l’intégrité de ses systèmes d’information, chiffre d’affaires et réputation.
Lire l'article
Gemalto lance un dispositif d’encodage réseau
Le leader mondial de la sécurité propose désormais son dispositif d’encodage CN8000 fournissant dix fois 100 Gbits/s d’encodage au total.
Lire l'article
WannaSpeak : appel sécurisé
Pionnier du call tracking en France, l’entreprise WannaSpeak porte une nouvelle offre sécurité surl e marché appelé SafetyCall.
Lire l'article
Les Assises de la Sécurité fêtent leurs 15 ans !
Du 30 septembre au 3 octobre 2015, les Assises de la Sécurité ouvriront leurs portes et fêteront cette année, leurs 15 ans.
Lire l'article
NetApp parie sur la gamme FAS 100 % Flash
NetApp étend sa gamme FAS 100% Flash avec des systèmes sur mesure. Eric Antibi, Directeur Technique de NetApp France revient sur cette annonce et notamment sur les particularités de cette gamme FAS 8000.
Lire l'article
RGPD, Règlement Européen sur la protection des données
Les exigences commencent à prendre forme. Décryptage.
Lire l'article
Palo Alto Network : La Sécurité 2015 décryptée
Rencontre avec Arnaud Kopp, CTO Europe du Sud, qui revient pour IT Pro Magazine sur les prédictions 2015 en matière de cyber-sécurité et cyber-défense. Explications.
Lire l'article
Vade Retro et Cisco Systems : nouveau partenariat stratégique entre
L’éditeur français Vade Retro annonce l’intégration de sa technologie de gestion intelligente des emails non prioritaires à la solution antispam « Email Security Appliance » de Cisco Systems.
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
