
Quand le mot de passe sert à des fonctionnalités de chiffrement
Quand le mot de passe sert à des fonctionnalités de chiffrement : sa complexité dépend de ce qu’il protège et du risque associé.
Lire l'article
Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)
J’ai longtemps pensé que les Remote Access Trojans (RAT), étaient l’équivalent de pièges à souris dans le monde du piratage, à savoir des systèmes difficiles à améliorer.
Lire l'article
Chartio apporte un nouveau souffle face à tableau et Qlik
Silicon Valley Tour : Chartio apporte un nouveau souffle à la visualisation de données en mode SaaS.
Lire l'article
Windows 10 : les points clés !
Windows 10 : un nouveau système d’exploitation pour répondre aux nouveaux besoins…
Lire l'article
L’analyse comportementale contre les attaques 0-day
L’analyse comportementale pour une défense optimale contre les attaques 0-day.
Lire l'article
Diligent : La collaboration s’invite au sein des conseils d’administration
Les modes collaboratifs ont pris un nouveau virage dans les entreprises et chacun est évidement concerné.
Lire l'article
SQL Server 2016 : décryptage Performances et Business Intelligence
Notre série « SQL Server 2016 : décryptage » se poursuit. Après l’aspect Sécurité, abordons la Performance et la Business Intelligence …
Lire l'article
NetExplorer : partager et gagner en performance
La collaboration a évolué et continue d’évoluer, on pourrait même parler de « nouvelle » collaboration.
Lire l'article
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?
L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.
Lire l'article
Les prévisions technologiques pour 2016
2016 sera l’année au cours de laquelle le monde commencera à produire plus de données qu’il ne peut en stocker.
Lire l'article
Lifesize : vers une communication visuelle d’entreprise
Offrir une technologie de vidéoconférence qui puisse garantir une interaction humaine, telle est la mission de Lifesize.
Lire l'article
Comment sécuriser une infrastructure sans supervision exhaustive ?
La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.
Lire l'article
La checklist du DSI – Objectif : Garder le contrôle
Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?
Lire l'article
L’industrie hôtelière a un problème de malware de points de vente
Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?
Lire l'article
DevOps et sécurité : ce qu’il faut changer
Pour être compétitives, les entreprises doivent innover continuellement et aller vite.
Lire l'article
Au cœur de la sécurité Mac d’Apple
La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.
Lire l'article
Insight propose des services « sur-mesure » à ses clients
Insight fournit produits, solutions et services informatiques pour travailler efficacement et surmonter les nouveaux défis au sein des organisations.
Lire l'article
Quelle sécurité pour les établissements d’enseignement ?
La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?
Lire l'article
La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité
À ce jour, les discussions sur les avantages de la virtualisation des fonctions réseau (NFV) ont surtout porté sur la réduction des coûts.
Lire l'article
Sécurité informatique à l’hôpital
Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…
Lire l'articleLes plus consultés sur iTPro.fr
- Un leadership décisif en matière d’IA propulse l’innovation
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
