
Imperva : comment sécuriser par l’apprentissage automatique ?
En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.
Lire l'article
RSSI et les défis de la sécurité
Comment rendre les applications les plus critiques disponibles, performantes et sécurisées ? C’est la mission quotidienne de Runiso, infogéreur et hébergeur basé à Lille, mais aussi de son RSSI, Christophe Jodry.
Lire l'article
Sécurité mobile : appliquez cette checklist à votre entreprise
« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait », affirmait Sun Tzu, grand philosophe et stratège chinois.
Lire l'article
IBM : les grandes tendances du cybercrime
Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.
Lire l'article
NetXP : Choisir une bonne stratégie de sécurité
La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !
Lire l'article
LANDESK : l’IT centrée sur l’utilisateur
Avec plus de mille collaborateurs dans le monde, une quarantaine en France, des clients dans tous les secteurs d’activité, l’actualité de la société est riche, de la toute dernière acquisition en juillet 2015, à l’offre autour de l’utilisateur, le Total User Management qui combine toutes les solutions, sans oublier l’aspect sécurisation des emails, faisons le point.
Lire l'article
HP Elite x2, la mobilité pour le business
Un lancement de produit n’est jamais anodin, alors quand HP l’annonce en fin d’année 2015, le 20 novembre exactement, on s’y intéresse de près ! Que nous réserve l’entreprise pour 2016, voire au-delà… Entretien avec Philippe Chaventré, Directeur Systèmes Personnels chez HP Inc. et Justine Beck, Chef de produit NoteBook et Tablet chez HP Inc.
Lire l'article
Safe Harbor, NetApp est prêt !
Lors de l’évènement Insight 2015, l’aspect législatif du cloud, notamment par le biais de l’accord Safe Harbor, est pleinement abordé.
Lire l'article
La supervision en accompagnement d’une interconnexion performante
La supervision de la sécurité a déjà été évoquée… En oubliant toute paranoïa relative aux backdoors de la NSA, l’idéal reste de vous équiper d’un SIEM français, personnalisable et évolutif, afin de parfaitement couvrir ce besoin vital de votre SI.
Lire l'article
Le secret des affaires est-il bien gardé ?
En France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.
Lire l'article
Assises de la Sécurité – Check Point, la sécurité est une industrie !
Check Point est une société spécialisée dans l’univers de la sécurité informatique depuis 1993. Retour sur cette industrie et sur ses évolutions.
Lire l'article
BT : les voitures connectées en attente de sécurité
A l’occasion du voyage de presse organisé par BT chez Williams Martini Racing, Martin Hunt, Senior Business Development Director, Automative Global Industry Practice, apporte quelques informations sur le sujet.
Lire l'article
Fin de vie de Windows Server 2003 : une sécurité 360° proposée par stormshield
Stormshield (Arkoon Netasq), spécialiste de la cyber-sécurité, propose une offre immédiatement opérationnelle pour les entreprises qui n’ont pas migré ou n'ont pas pu migrer vers un nouveau système avant juillet 2015.
Lire l'article
Vidéo Devoteam aux Assises de la Sécurité – le Big Data, source d’information naturelle
Jean-Christophe Touvet, Manager Governance & Architecture – Risk & Security chez Devoteam commente l’apport du Big Data au sein des tableaux de bord.
Lire l'article
5 conseils pour éviter l’usurpation des comptes à privilèges
En se concentrant sur le contrôle des utilisateurs internes, les outils de sécurité traditionnels ne permettent pas de détecter un utilisateur externe, masqué derrière un utilisateur interne légitime, dont il a compromis le compte.
Lire l'article
Vidéo Trend Micro aux Assises de la Sécurité
Tout comme les entreprises, les administrations publiques qui englobent les Opérateurs d’Importance Vitale sont aussi touchées par les menaces.
Lire l'article
Prévention: la loi du mieux paré contre les cyber-attaques des centres de données
Les cyber-attaques envahissent le quotidien des organisations, comment les contrer ? Découvrez les propos et conseils d’Arnaud Kopp, CTO Europe du Sud chez Palo Alto Networks recueillis par la rédaction de ITPro.fr.
Lire l'article
Vidéo Wallix sur les Assises de la Sécurité
A la tête d’une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi le président d’HexaTrust destiné à fédérer sous une même bannière les technologies françaises de sécurité.
Lire l'article
Nouvelle réglementation de l’UE sur la protection des données personnelles
Comment être prêt à répondre aux exigences de la nouvelle réglementation européenne sur la protection des données personnelles ?
Lire l'article
CryptoWall : le ransomware ennemi numéro 1
La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.
Lire l'articleLes plus consultés sur iTPro.fr
- IA, informatique spatiale et cloud hybride au cœur de l’innovation 2025
- Un leadership décisif en matière d’IA propulse l’innovation
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
