> Analyse
NetXP : Choisir une bonne stratégie de sécurité

NetXP : Choisir une bonne stratégie de sécurité

La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !

Lire l'article
Prévention: la loi du mieux paré contre les cyber-attaques des centres de données

Prévention: la loi du mieux paré contre les cyber-attaques des centres de données

Les cyber-attaques envahissent le quotidien des organisations, comment les contrer ? Découvrez les propos et conseils d’Arnaud Kopp, CTO Europe du Sud chez Palo Alto Networks recueillis par la rédaction de ITPro.fr.

Lire l'article
Lexsi en vidéo sur les Assises de la Sécurité : définissons la Threat Intelligence

Lexsi en vidéo sur les Assises de la Sécurité : définissons la Threat Intelligence

En quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme Robert, Chief Marketing Officer chez Lexsi nous donne quelques éléments de réponse.

Lire l'article
Varonis, prendre en compte les menaces internes

Varonis, prendre en compte les menaces internes

Pour cette 15ème édition des Assise de la Sécurité et des Systèmes d’Information, Varonis revient sur une étude liée aux menaces internes.

Lire l'article
Vol de propriété intellectuelle : Des pirates internes ambitieux

Vol de propriété intellectuelle : Des pirates internes ambitieux

Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.

Lire l'article
HP LaserJet, les nouvelles versions sont équipées ‘Sécurité’ !

HP LaserJet, les nouvelles versions sont équipées ‘Sécurité’ !

HP porte sur le marché trois nouveaux modèles d’imprimantes multifonctions de classe entreprise avec comme principale particularité cette notion de sécurité contre les attaques de logiciels malveillants.

Lire l'article
Imperva lutte contre le piratage des comptes utilisateurs

Imperva lutte contre le piratage des comptes utilisateurs

Défendre les comptes utilisateurs, les applications web, les données d’entreprise dans le cloud et en local, telle est la mission d’Imperva !

Lire l'article
Vol de propriété intellectuelle: détecter les copies de répertoires

Vol de propriété intellectuelle: détecter les copies de répertoires

Repérer un pirate interne avant qu’il ne parvienne à exfiltrer des informations de propriété intellectuelle n’est pas chose facile.

Lire l'article
Microsoft Dynamics CRM 2016, Quelles  nouveautés ?

Microsoft Dynamics CRM 2016, Quelles nouveautés ?

Microsoft dévoile les dernières fonctionnalités qui vont venir se greffer dans la prochaine version de son gestionnaire de relation client.

Lire l'article
Varonis : le comportement des utilisateurs sous les projecteurs

Varonis : le comportement des utilisateurs sous les projecteurs

Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.

Lire l'article
Vol de propriété intellectuelle: les habilitations des « pirates internes »

Vol de propriété intellectuelle: les habilitations des « pirates internes »

Plus tôt cette année, le CERT (Computer Emergency Response Team - équipe d’intervention informatique d’urgence) de la Carnegie Mellon University a publié les résultats de ses recherches sur les menaces internes.

Lire l'article
HP : l’analyse est sécuritaire

HP : l’analyse est sécuritaire

HP lance de nouvelles solutions pour identifier les menaces à haut risque et les indicateurs de compromission

Lire l'article
Gigamon et RSA sécurisent le datacenter

Gigamon et RSA sécurisent le datacenter

Les deux partenaires technologiques apportent une solution de visibilité complète du trafic au sein du datacenter.

Lire l'article
Une Data Factory made in Xebia

Une Data Factory made in Xebia

Pour compléter son rôle de conseiller sur les technologies Big Data, Xebia a fait le choix de lancer une Data Factory pour accompagner au mieux ses clients à la conception d’un projet Data.

Lire l'article
Modèle de benchmark / modèle de performance SI : lequel choisir ?

Modèle de benchmark / modèle de performance SI : lequel choisir ?

Depuis quelques années, nous constatons un fort engouement, de la part des dirigeants d’entreprise, mais aussi des grandes administrations publiques et de leurs DSI, pour l’élaboration de benchmarks pour la partie logicielle de leurs systèmes d’information.

Lire l'article
Concilier les interactions entre les métiers et l’IT

Concilier les interactions entre les métiers et l’IT

Face aux nombreux bouleversements, les entreprises sont contraintes de se muer en entreprises digitales.

Lire l'article
Analytics-as-a-Service, nouvelle solution signée Accenture

Analytics-as-a-Service, nouvelle solution signée Accenture

Accenture lance sa plateforme d’insights basée dans le cloud et conçue pour simplifier l’analyse de données.

Lire l'article
Sinequa pour le Cloud AWS et les infrastructures hybrides

Sinequa pour le Cloud AWS et les infrastructures hybrides

Les clients de la solution peuvent dès à présent bénéficier des fonctions Search et Analytics dans le cloud d’Amazon Web Services et les infrastructures hybrides.

Lire l'article
Microsoft WPC 2015 et son lot de nouveautés

Microsoft WPC 2015 et son lot de nouveautés

Avec cette première journée de la Worldwide Partner Conference 2015, le géant américain présente de nouvelles technologies.

Lire l'article
Intégration streaming et batch ouvrent de nouvelles perspectives

Intégration streaming et batch ouvrent de nouvelles perspectives

Les plates-formes Hadoop de traitement des Big Data offrent deux modes d’intégration qui répondent à des cas d’usage distincts, mais sont de plus en plus utilisés de façon complémentaire.

Lire l'article