
Palo Alto Networks : sécuriser les applications SaaS
Dans son dernier rapport « Application Usage and Threat Report » (AUTR), Palo Alto Netwoks met en lumière les brèches créées par les applications SaaS.
Lire l'article
Imperva : malware, entre grand public et entreprise
Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.
Lire l'article
Mots de passe et sécurité des accès à distance
Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.
Lire l'article
Forum Oracle Digital Transformation : l’engagement des collaborateurs
Lors du Forum Oracle Digital Transformation, l’entreprise américaine a révélé une étude avec l’aide d’Opinium Research sur la perception qu’ont les employés concernant leur niveau d’engagement.
Lire l'article
Cisco, le cloud gagne du terrain
Cisco publie les résultats d’une étude mondiale qui annonce les prémices d’une seconde vague d’adoption du cloud.
Lire l'article
Rapport ThreatMetrix : le cybercrime en hausse
Dans son rapport trimestriel de la sécurité pour 2015, ThreatMetrix affirme que la cybercriminalité dans le monde a augmenté de 20% pour le secteur du e-commerce.
Lire l'article
Breach Level Index pour le 1er semestre 2015
Ce rapport édité par Gemalto centralise les failles de données pour en calculer la gravité et en observer les évolutions.
Lire l'article
Dell : concilier sécurité et productivité
L’entreprise américaine a mené l’enquête et apporte ses conclusions sur les facteurs sécuritaires qui entravent les processus de production des salariés.
Lire l'article
Stibo Systems : le « client » est au centre de la transformation numérique
Dans une étude commandée par Stibo Systems, les entreprises amorceraient leur transformation digitale …
Lire l'article
Kaspersky Lab enquête sur la Cyber-fraude
En coopération avec B2B International, Kaspersky Lab a réalisé une enquête sur l’attitude des entreprises en matière de lutte contre la cyber-fraude.
Lire l'article
Vade Retro : les vagues de virus se déchainent
L’entreprise spécialisée en sécurité présente les résultats de la dernière étude portant sur les boîtes emails professionnelles grâce à sa technologie de filtrage.
Lire l'article
Accenture : entreprises et cyber-risques
L’étude « Business résilience in the face of cyber risk » met en avant les lacunes’ sécurité’ des sociétés.
Lire l'article
IBM X-Force : utilisation de TOR et des ransomware en augmentation
Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.
Lire l'article
Akamai : nouveau rapport sur l’Etat de l’Internet
Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.
Lire l'article
Red Hat : compétences mobiles et recrutement
Red Hat a mené une étude par le biais du cabinet indépendant TechValidate sur les priorités de recrutement des entreprises concernant les métiers de la mobilité.
Lire l'article
Modèle de benchmark / modèle de performance SI : lequel choisir ?
Depuis quelques années, nous constatons un fort engouement, de la part des dirigeants d’entreprise, mais aussi des grandes administrations publiques et de leurs DSI, pour l’élaboration de benchmarks pour la partie logicielle de leurs systèmes d’information.
Lire l'article
Les entreprises it françaises riment avec bonheur ?
Glassdoor, place de marché dédiée à l’emploi et à la carrière, publie un classement des entreprises où les employés semblent avoir les meilleures conditions de travail…
Lire l'article
Les Assises de la Sécurité fêtent leurs 15 ans !
Du 30 septembre au 3 octobre 2015, les Assises de la Sécurité ouvriront leurs portes et fêteront cette année, leurs 15 ans.
Lire l'article
Progress enquête sur la relation « développeur – IoT »
Progress en collaboration avec Harbor Research donne les résultats de son étude mondiale sur les applications dédiées à l’Internet des Objets.
Lire l'article
Sécurité IoT : des produits pas finis ?
En collaboration avec Sogeti High Tech (filiale de Capgemini spécialisée dans l’ingénierie), Capgemini Consulting dévoile une étude sur la sécurité de l’Internet des Objets.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
