![Check Point : prévention « zéro seconde »](https://www.itpro.fr/wp-content/uploads/2014/11/c32b3c5593d11489aa504f5e9521a312.gif)
Check Point : prévention « zéro seconde »
La technologie Check Point ThreatCloud devance ses principaux concurrents et empêche les logiciels malveillants de passer ne serait-ce qu'une seconde sur les réseaux.
Lire l'article![Sécurité des données : Quid des risques liés aux nouveaux usages ?](https://www.itpro.fr/wp-content/uploads/2014/11/f06fba5219fd32f98a38a76d0c93a0fc.jpg)
Sécurité des données : Quid des risques liés aux nouveaux usages ?
Une étude Hiscox/IFOP révèle que si 3/4 des actifs interrogés se considèrent bien sensibilisés à la protection des données professionnelles, une majorité d’entre eux ont toujours des pratiques risquées… Pourquoi ?
Lire l'article![Editeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !](https://www.itpro.fr/wp-content/uploads/2014/10/2b3e46c1ec224e8ebe9082cf57229e30.jpg)
Editeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !
Au début des années 2000, à l'époque du tout puissant antivirus, le bruit courait que certains éditeurs étaient à l'origine de l'écriture et de la propagation de virus. Le complot et la peur alimentaient la rumeur et chacun frémissait devant son poste, dans la crainte du blocage du système ou de l'écran noir…
Lire l'article![Data, Laisserez-vous vos données s’envoler à votre insu ?](https://www.itpro.fr/wp-content/uploads/2014/10/d763b6413ae87928f00587c929d17fde.jpg)
Data, Laisserez-vous vos données s’envoler à votre insu ?
Le BYOD, le CYOD ou encore le COPE, sont autant de pratiques visant à intégrer les terminaux mobiles au sein des entreprises.
Lire l'article![Cloud Security : une nouvelle insécurité ?](https://www.itpro.fr/wp-content/uploads/2014/10/e9c707fc75dee2f4811c9c5e8fd4dec5.jpg)
Cloud Security : une nouvelle insécurité ?
Techniquement, un Cloud public est plus sûr qu'un SI.
Lire l'article![Gestion de la mobilité en entreprise : quel rôle pour le DSI ?](https://www.itpro.fr/wp-content/uploads/2014/10/8026e8ae457aafd05c30333aa4d5195b.jpg)
Gestion de la mobilité en entreprise : quel rôle pour le DSI ?
Selon une étude récente réalisée par Wakefield Research, le rôle du Directeur Informatique a beaucoup évolué ces dernières années.
Lire l'article![Le Big Data en toute sécurité](https://www.itpro.fr/wp-content/uploads/2014/10/bd677aa1aa32a56f72c339b962d3b528.jpg)
Le Big Data en toute sécurité
L’idée nouvelle du Big Data est de rassembler la totalité des données d'usages historiques disponibles (logs, données patrimoniales, réseaux sociaux...) sans pré-formatage ou pré-filtrage, puis de traiter ces données a posteriori sur des historiques de plusieurs mois voire plusieurs années.
Lire l'article![Le SIEM as a Service](https://www.itpro.fr/wp-content/uploads/2014/10/6a9c5bf855121f2f09531c4e40cd1908.jpg)
Le SIEM as a Service
Alors que les cyber-attaques se multiplient, un certain nombre d'entreprises semblent sous-estimer les risques qui planent sur leurs ressources et les pertes potentielles importantes qui s'y rapportent.
Lire l'article![Sécurité IT : qui a l’avantage, les Pirates ou les entreprises ?](https://www.itpro.fr/wp-content/uploads/2014/10/97f17d9dd15a21c9231a78a90ad8b243.jpg)
Sécurité IT : qui a l’avantage, les Pirates ou les entreprises ?
Dominique Assing, responsable de l'activité consulting sécurité et Damien Leduc, responsable de l'équipe audits de sécurité & tests d'intrusion de BT en France reviennent, pour IT Pro Magazine, sur les nombreuses attaques dont toutes les entreprises qu'elles soient petites ou grandes, sont désormais la cible. Éclairage sous haute sécurité !
Lire l'article![BYOD et Sécurité, jamais l’un sans l’autre](https://www.itpro.fr/wp-content/uploads/2014/10/1726458422074dd640359211cce208a1.jpg)
BYOD et Sécurité, jamais l’un sans l’autre
Le BYOD se démocratise au sein de toutes les entreprises et devient un enjeu majeur.
Lire l'article![Gestion des identités et des accès : la priorité des RSSI contre les APT](https://www.itpro.fr/wp-content/uploads/2014/10/7f60b60bcc20f0cb46627b70bab389b8.jpg)
Gestion des identités et des accès : la priorité des RSSI contre les APT
D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine de la sécurité IT, les fonctionnalités liées à la gestion des identités et au contrôle d'accès semblent être devenues prioritaires pour les entreprises.
Lire l'article![BYOD : quel impact sur les infrastructures d’entreprise ?](https://www.itpro.fr/wp-content/uploads/2014/10/cdae02e7c8e57501acf519f2957cbd8c.jpg)
BYOD : quel impact sur les infrastructures d’entreprise ?
L'enjeu : être à même de fournir un environnement de travail aux employés, quels que soient le terminal utilisé, le lieu et le moyen de connexion.
Lire l'article![Aruba Networks et les enjeux de la mobilité : comment les maîtriser ?](https://www.itpro.fr/wp-content/uploads/2014/10/01e0603e7afd23ce630ebc8bfe8fb37d.jpg)
Aruba Networks et les enjeux de la mobilité : comment les maîtriser ?
Acteur de la mobilité, Aruba Networks, 2000 collaborateurs, 800 personnes en R&D, 30 000 clients, est présent sur tous les domaines, la santé, l'éducation, le retail… et met en avant un facteur essentiel à savoir la sécurité.
Lire l'article![ISO/IEC 27018 : Une nouvelle approche pour les prestataires de Cloud](https://www.itpro.fr/wp-content/uploads/2014/10/4f5e569298173ce3664e3d2911e2a5b9.jpg)
ISO/IEC 27018 : Une nouvelle approche pour les prestataires de Cloud
De nombreuses normes existent en matière de sécurité de l’information.
Lire l'article![Wallix : « Il reste des zones d’ombre dans les SI »](https://www.itpro.fr/wp-content/uploads/2014/10/75afcab70993e31786b32cc4520f96d9.jpg)
Wallix : « Il reste des zones d’ombre dans les SI »
L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).
Lire l'article![Safenet, seules 1 % des données volées sont chiffrées](https://www.itpro.fr/wp-content/uploads/2014/10/32f8715543841b4ef44deb31ff97553a.jpg)
Safenet, seules 1 % des données volées sont chiffrées
Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto, déroule depuis plusieurs mois sa stratégie « Secure the Breach ».
Lire l'article![Gigamon veut une visibilité permanente sur le réseau](https://www.itpro.fr/wp-content/uploads/2014/10/577a95b1b8d453d36dcf9bc2b2241732.jpg)
Gigamon veut une visibilité permanente sur le réseau
Gigamon participait pour la première fois cette année aux Assises de la Sécurité.
Lire l'article![Cisco intègre la technologie Sourcefire dans ses firewalls](https://www.itpro.fr/wp-content/uploads/2014/10/711f9c2f845b0afad38ebacbad44ddbb.jpg)
Cisco intègre la technologie Sourcefire dans ses firewalls
Il y a un an, Cisco rachetait Sourcefire pour renforcer son offre en matière de sécurité.
Lire l'article![Dictao et Morpho démarrent leur convergence](https://www.itpro.fr/wp-content/uploads/2014/10/fa162f9c8f8d0f7e4724c7c320e2b873.jpg)
Dictao et Morpho démarrent leur convergence
« Il était important pour nous de pouvoir changer d’échelle ».
Lire l'article![BYOD, Build Your Own Destiny!](https://www.itpro.fr/wp-content/uploads/2014/10/98f59f77b1da80ba6ba9ef61e9222af1.jpg)
BYOD, Build Your Own Destiny!
La tendance Bring Your Own Device (BYOD) ne cesse de gagner du terrain.
Lire l'article