> Sécurité
Palo Alto Network : La Sécurité 2015 décryptée

Palo Alto Network : La Sécurité 2015 décryptée

Rencontre avec Arnaud Kopp, CTO Europe du Sud, qui revient pour IT Pro Magazine sur les prédictions 2015 en matière de cyber-sécurité et cyber-défense. Explications.

Lire l'article
Vade Retro et Cisco Systems : nouveau partenariat stratégique entre

Vade Retro et Cisco Systems : nouveau partenariat stratégique entre

L’éditeur français Vade Retro annonce l’intégration de sa technologie de gestion intelligente des emails non prioritaires à la solution antispam « Email Security Appliance » de Cisco Systems.

Lire l'article
Sécurité IoT : des produits pas finis ?

Sécurité IoT : des produits pas finis ?

En collaboration avec Sogeti High Tech (filiale de Capgemini spécialisée dans l’ingénierie), Capgemini Consulting dévoile une étude sur la sécurité de l’Internet des Objets.

Lire l'article
SIEM : « LA brique ultime »

SIEM : « LA brique ultime »

LogRhythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM (Security Information and Event Management), soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise, pour détecter les comportements malicieux et neutraliser les cyber-attaques en temps réel.

Lire l'article
HP : des PC prêts pour Windows 2010

HP : des PC prêts pour Windows 2010

La gamme des PC actuels de HP évoluera vers Windows 10 dès le 29 juillet 2015.

Lire l'article
La sécurité décryptée par Imperva : entre inconscience et maturité

La sécurité décryptée par Imperva : entre inconscience et maturité

Anthony Bettencourt, Président d’Imperva, société spécialisée dans la protection des données et des applications, pose son constat sur la maturité des entreprises en termes de sécurité.

Lire l'article
Protégeons les SI !

Protégeons les SI !

Protégeons Charlie, le sujet de la cyber-surveillance a envahi les médias français, par réaction aux attentats de Paris.

Lire l'article
Loi sur le renseignement : un risque pour le marché français

Loi sur le renseignement : un risque pour le marché français

Alexandre Grellier, l’un des fondateurs de Drooms, explique les conséquences que risque d’apporter cette loi sur le renseignement.

Lire l'article
Devoteam : « l’implication au quotidien des collaborateurs »

Devoteam : « l’implication au quotidien des collaborateurs »

Saïd Haidar, Consultant Sécurité chez Devoteam revient sur la nécessité des entreprises à informer leurs collaborateurs sur les enjeux de la sécurité.

Lire l'article
La DPSD dans le quotidien SSI du monde civil

La DPSD dans le quotidien SSI du monde civil

Comme beaucoup d’autres, le monde de la SSI est petit. Outre les interlocuteurs réguliers, il arrive fréquemment de retrouver d’anciennes connaissances.

Lire l'article
Cisco : « avant, pendant et après l’attaque »

Cisco : « avant, pendant et après l’attaque »

Pendant le Cisco Live aux Etats-Unis, Ivan Berlinson, Responsable Malware Advanced Protection et Christophe Jolly, Directeur Sécurité Cisco France, sont revenus sur la philosophie sécurité de l’entreprise.

Lire l'article
BT et CheckPoint Software s’unissent autour de la sécurité

BT et CheckPoint Software s’unissent autour de la sécurité

BT veut garantir un accès sécurisé aux applications Cloud.

Lire l'article
Sophos Cloud : Une protection avancée pour les serveurs

Sophos Cloud : Une protection avancée pour les serveurs

En un simple clic, Sophos propose une solution de protection afin de permettre le verrouillage des serveurs sur listes blanches d’applications.

Lire l'article
Bitdefender GravityZone : protection antimalware universelle

Bitdefender GravityZone : protection antimalware universelle

L’entreprise experte en cybersécurité lance GravityZone.

Lire l'article
DYRE : Retour du malware bancaire

DYRE : Retour du malware bancaire

Trend Micro, dans son rapport de sécurité du 1er trimestre 2015, dresse un constat alarmant notamment sur la progression de DYRE en France.

Lire l'article
Comment élaborer une bonne stratégie de sécurité

Comment élaborer une bonne stratégie de sécurité

Les DSI ont pris note des scénarios de cauchemar que les violations de données peuvent engendrer : vous souvenez-vous de Sony ou de Target ?

Lire l'article
NetExplorer : Nouvelle vision de stockage en ligne

NetExplorer : Nouvelle vision de stockage en ligne

L’entreprise toulousaine, au vu des dernières évolutions du marché grand public, a décidé d’augmenter l’espace de stockage alloué à sa clientèle pour le même prix.

Lire l'article
Réinitialisation de mot de passe en libre-service

Réinitialisation de mot de passe en libre-service

La problématique inéluctable du mot de passe reste un axe de réflexion essentiel au sein des organisations.

Lire l'article
Le chiffrement pour protéger sa propriété intellectuelle

Le chiffrement pour protéger sa propriété intellectuelle

Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.

Lire l'article
Hacker, voici L’histoire…

Hacker, voici L’histoire…

Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.

Lire l'article