![Devoteam mise sur le cloud et Google](https://www.itpro.fr/wp-content/uploads/2014/10/f047993b809715d35604e36c74129fb4.jpg)
Devoteam mise sur le cloud et Google
Devoteam se transforme. L’ESN française vient de publier les résultats de son premier semestre 2014.
Lire l'article![Bluecoat réunit ses acquisitions dans un framework](https://www.itpro.fr/wp-content/uploads/2014/10/2819f9a542b3b044d90b67775a279131.jpg)
Bluecoat réunit ses acquisitions dans un framework
L’entreprise américaine Bluecoat protège le réseau de 15 000 clients dans le monde.
Lire l'article![BPCE développe la mobilité avec Airwatch](https://www.itpro.fr/wp-content/uploads/2014/10/197d236913485e054c00fd34b854a20c.jpg)
BPCE développe la mobilité avec Airwatch
La gestion de la mobilité est un des grands défis qui se posent aujourd’hui aux responsables informatiques.
Lire l'article![Blackberry remonte la pente avec le Passport](https://www.itpro.fr/wp-content/uploads/2014/10/a4d13a84357245fafec768d2e211a512.jpg)
Blackberry remonte la pente avec le Passport
Ils sont toujours là. Les canadiens de Blackberry qu’on a parfois cru morts, tiennent bon.
Lire l'article![CA sécurise l’internet des objets avec Layer7](https://www.itpro.fr/wp-content/uploads/2014/10/3804e397372b808b8d1e62af1e1d1ad6.jpg)
![Le Gablys cherche pour vous !](https://www.itpro.fr/wp-content/uploads/2014/10/7305fdfb2fe1df7f7596df8eb5912d58.jpg)
Le Gablys cherche pour vous !
Antivol mobile ou assistant, le Gablys vous permet de tout retrouver et de ne plus rien chercher ...
Lire l'article![Voitures connectées & hackers font bon ménage](https://www.itpro.fr/wp-content/uploads/2014/10/e7fe52eebec58a541ae8fb18edb6cc23.jpg)
Voitures connectées & hackers font bon ménage
Une toute nouvelle étude, menée par Kaspersky Lab et IAB, sur les voitures connectées, vient de voir le jour.
Lire l'article![5 considérations pour une utilisation sûre du BYOD](https://www.itpro.fr/wp-content/uploads/2014/10/78a02f7aba7bae8860fff3553bbc5e2d.jpg)
5 considérations pour une utilisation sûre du BYOD
L'utilisation croissante d'appareils personnels à des fins professionnelles a soulevé des problèmes de sécurité plus sérieux et mis en évidence la nécessité, pour les services informatiques, de renforcer la politique de sécurité liée au BYOD.
Lire l'article![Disponibilité et sécurité DNS maximale](https://www.itpro.fr/wp-content/uploads/2014/10/e660906718a7d18291606ea2e6fb20cd.jpg)
Disponibilité et sécurité DNS maximale
EfficientIP vient de présenter SOLIDserver DNS Cloud et allège ainsi la gestion des infrastructures DNS dans le Cloud et en local à partir d’une console unique.
Lire l'article![Les certificats numériques peuvent-ils changer la donne ?](https://www.itpro.fr/wp-content/uploads/2014/10/3389892a638a9cd352ff7cf22600996a.jpg)
Les certificats numériques peuvent-ils changer la donne ?
GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.
Lire l'article![L’Europe s’ouvre à la signature électronique](https://www.itpro.fr/wp-content/uploads/2014/10/f6b87538b53b2d5117ac50b4856c1186.jpg)
L’Europe s’ouvre à la signature électronique
Les Salons Solutions ont ouvert leurs portes au Cnit (La Défense).
Lire l'article![RSSI, un métier qui change](https://www.itpro.fr/wp-content/uploads/2014/09/f0317a6f952f6a90468af2c48838a1b1.jpg)
RSSI, un métier qui change
Le rôle du RSSI est en train de se transformer. Au sein de l’entreprise, quelle est sa place, sa démarche sécuritaire, son discours formation, son approche communication ?
Lire l'article![Numergy dévoile son SOC](https://www.itpro.fr/wp-content/uploads/2014/09/a0533a4dcb16b25ee8fb4fe4014443c7.jpg)
Numergy dévoile son SOC
Le fournisseur français de services cloud, né en 2012 de l’association de SFR, Bull et de la Caisse des Dépôts et Consignations, est aujourd’hui bien lancé.
Lire l'article![Shellshock : Une faille de sécurité majeure dans les environnements Unix](https://www.itpro.fr/wp-content/uploads/2014/09/84e27851af51aaa114a01bb793e52214.jpg)
Shellshock : Une faille de sécurité majeure dans les environnements Unix
Une faille de sécurité au sein du Shell Bash vient d’être découverte.
Lire l'article![Crossing Skills lance les abonnements à l’Agora de la Cybersécurité](https://www.itpro.fr/wp-content/uploads/2014/09/129e29fd29fe3b8b6ff0f92cbd6bc02f.jpg)
Crossing Skills lance les abonnements à l’Agora de la Cybersécurité
En janvier dernier, à l’occasion du Forum International de la Cybersécurité, la société de conseil Crossing Skills dévoilait une version bêta de l’Agora de la Cybersécurité.
Lire l'article![Attaque DDoS / Protection des serveurs DNS](https://www.itpro.fr/wp-content/uploads/2014/09/cffd5410c585c7d79ee6bdfe1e110fdf.jpg)
Attaque DDoS / Protection des serveurs DNS
Les Assises de la Sécurité vont ouvrir leurs portes à Monaco la semaine prochaine (1 au 4 octobre)… Le Jour J se rapproche !
Lire l'article![Sécurité IT : Vers un modèle de défense rétrospectif](https://www.itpro.fr/wp-content/uploads/2014/09/7861ed6997396d18e84884edd7622f6d.jpg)
Sécurité IT : Vers un modèle de défense rétrospectif
Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime.
Lire l'article![Gouverner ses flux de données pour gagner en sécurité](https://www.itpro.fr/wp-content/uploads/2014/09/69492b1a56ca261f5633274d4b240ca2.jpg)
Gouverner ses flux de données pour gagner en sécurité
Comprendre les nouveaux usages générés par la mobilité et y adapter ses dispositifs et ses processus.
Lire l'article![Google et Dropbox veulent simplifier la sécurité](https://www.itpro.fr/wp-content/uploads/2014/09/51c06516c8af160a04f862e294b69aa7.jpg)
Google et Dropbox veulent simplifier la sécurité
Simplifier la sécurité. C’est l’objectif que se sont fixés Google, Dropbox et l’Open Technology Fund.
Lire l'article![Gouvernance des données, 6 étapes clés](https://www.itpro.fr/wp-content/uploads/2014/09/e6ac2212551f463f5c5338bffbbef805.jpg)
Gouvernance des données, 6 étapes clés
Les départements IT sont confrontés à deux principaux écueils : d’un côté ils doivent faire face à une myriade de menaces à l’encontre des données de l’entreprise, et de l’autre, composer avec toutes sortes d’obligations de conformité et de règlements internes.
Lire l'article