![Danger de falsification d’informations](https://www.itpro.fr/wp-content/uploads/2014/04/6ab13e06a296ffe0ef4ee8009bdc2b01.jpg)
Danger de falsification d’informations
Dernière partie de notre rencontre avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes, autour de la transformation numérique des entreprises.
Lire l'article![Ilex porte l’IAM sur smartphones et tablettes](https://www.itpro.fr/wp-content/uploads/2014/04/860a690108efd881d1bb9df0a8a17fe0.jpg)
Ilex porte l’IAM sur smartphones et tablettes
L’éditeur français Ilex était au salon ROOMn de Deauville.
Lire l'article![Phishing-Initiative lutte contre le pishing](https://www.itpro.fr/wp-content/uploads/2014/04/3528bf5170d7ef3d044800aa20aa6225.jpg)
Phishing-Initiative lutte contre le pishing
L’association Phishing-Initiative, association à but non lucratif permettant au public de signaler les sites de phishing présumés, a été mandatée en 2011 par Microsoft, Paypal et CERT-LEXSI.
Lire l'article![Protéger les comptes à privilèges dans son SI](https://www.itpro.fr/wp-content/uploads/2014/03/943106ac96b7813cc70ec39eb75b2df2.jpg)
Protéger les comptes à privilèges dans son SI
Les comptes à privilèges représentent des cibles de choix pour les attaquants du Système d'Information.
Lire l'article![Top 5 des configurations de sécurité à mettre en place](https://www.itpro.fr/wp-content/uploads/2014/03/2d37cd5a9243dffcf2d22013e2ec482a.jpg)
Top 5 des configurations de sécurité à mettre en place
Lorsque l’on a à sa charge la gestion d’un parc informatique, il n’est pas forcément simple de prendre du recul et faire les bons choix en termes d’architecture ou de solution permettant de pérenniser l’existant.
Lire l'article![Efforts communs pour F5 et WMware](https://www.itpro.fr/wp-content/uploads/2014/02/531253b1c788514d7fb6ed1a415303b8.jpg)
Efforts communs pour F5 et WMware
F5 et WMware renforcent mutuellement leurs offres à destination des utilisateurs.
Lire l'article![Les 3 royaumes des outils de sécurité IT essentiels](https://www.itpro.fr/wp-content/uploads/2014/02/7d32afa60a961d7fff7c0d08e95875a8.jpg)
Les 3 royaumes des outils de sécurité IT essentiels
La sécurité est un éternel combat, avec son lot quotidien de nouvelles menaces et faiblesses systémiques.
Lire l'article![Vers une meilleure gestion des groupes locaux](https://www.itpro.fr/wp-content/uploads/2014/01/9d248152f4925142277e4e4902e859d6.jpg)
Vers une meilleure gestion des groupes locaux
L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de votre parc informatique.
Lire l'article![Chiffrement, se concentrer sur les données](https://www.itpro.fr/wp-content/uploads/2014/01/1f569d0687dac13982c301be28af9f18.jpg)
Chiffrement, se concentrer sur les données
La gestion des accès au système d’information est aujourd’hui très complexe : BYOD, mobilité accrue, explosion des points d’accès aux informations.
Lire l'article![10 conseils pour protéger son compte sur un réseau social](https://www.itpro.fr/wp-content/uploads/2014/01/56155ec32ed71920af8cb244a3191e69.jpg)
10 conseils pour protéger son compte sur un réseau social
Comment utiliser les réseaux sociaux en entreprise et en toute sécurité ?
Lire l'article![Évaluer la sécurité d’un projet Cloud et la gérer au quotidien](https://www.itpro.fr/wp-content/uploads/2013/12/735bb15460c58571859a66004d137e25.jpg)
Évaluer la sécurité d’un projet Cloud et la gérer au quotidien
Aujourd’hui, la plupart des entreprises utilisent ou envisagent d'utiliser des services sur le Cloud.
Lire l'article![Varonis, c’est un non-sens que l’IT gère les droits d’accès](https://www.itpro.fr/wp-content/uploads/2013/11/d7a322b8e0a81e41129ab4a2c8406d90.jpg)
Varonis, c’est un non-sens que l’IT gère les droits d’accès
Entretien avec Norman Girard, Vice-Président Europe de Varonis.
Lire l'article![Top 8 Conseils Pro en Matière de Sécurité IT](https://www.itpro.fr/wp-content/uploads/2013/10/4933cc2c9cc7f58f26d3aef711eb831f.jpg)
![Internet, évolution des menaces et des systèmes de défense](https://www.itpro.fr/wp-content/uploads/2013/07/6db2759993c989dcc8d3880c203ca3ee.jpg)
Internet, évolution des menaces et des systèmes de défense
Il y a encore quelques années, les mots « sécurité » et « cloud » ne pouvaient apparaître dans la même phrase.
Lire l'article![Gouvernance des flux de données](https://www.itpro.fr/wp-content/uploads/2013/07/d128098757b31e335d26d2f25f58e3b9.jpg)
Gouvernance des flux de données
Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.
Lire l'article![Sécurité de l’IBM i – Les autorités](https://www.itpro.fr/wp-content/uploads/2013/07/64aadf3613248b4fdca60cce7931e851.jpg)
Sécurité de l’IBM i – Les autorités
Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.
Lire l'article![Guardtime certifie l’intégrité des données sans clé](https://www.itpro.fr/wp-content/uploads/2013/07/282c87839d7d9883933ce783b1432fe3.jpg)
Guardtime certifie l’intégrité des données sans clé
Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.
Lire l'article![KEMP Technologies, fonctions de sécurité avancées](https://www.itpro.fr/wp-content/uploads/2013/06/71eeaf0ead7096cf64c054e57ee7aaf4.jpg)
KEMP Technologies, fonctions de sécurité avancées
KEMP Technologies annonce Edge Security Pack.
Lire l'article![Devenez une entreprise Cloud-Ready – L’authentification des utilisateurs](https://www.itpro.fr/wp-content/uploads/2013/05/410623e1e7daf390b53fa9d9e29474a5.jpg)
Devenez une entreprise Cloud-Ready – L’authentification des utilisateurs
Faire évoluer son entreprise afin qu’elle soit alignée sur l’utilisation de services à consommer à la demande semble être inéluctable, quoique chaque entreprise soit libre de dérouler son calendrier, et de choisir les services qui lui sembleront les plus favorables à déplacer partiellement ou totalement vers le nuage (messagerie, fichiers, applications, etc.).
Lire l'article![Cloud-Ready – Le modèle de données](https://www.itpro.fr/wp-content/uploads/2013/05/9eeb16976c2fd47b35269a0e90b79649.jpg)
Cloud-Ready – Le modèle de données
Récemment, une enquête de l'Insee sur les technologies de l'information et de la communication et le commerce électronique au sein des entreprises d'au moins 10 personnes a montré que si presque 100% des sociétés sont connectées à Internet, elles ne sont que 64% à être présentes sur ce média au travers d’un site web ou une page d’accueil.
Lire l'articleLes plus consultés sur iTPro.fr
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !
- La législation européenne sur l’IA entre en vigueur. Comment s’y préparer au mieux ?
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/10/SMART-DSI-Numero-35-Septembre-2024.jpg)