![ProtonMail victime de son succès](https://www.itpro.fr/wp-content/uploads/2014/06/2db8b96c23faffb49fbea677d5dd15e3.jpg)
ProtonMail victime de son succès
En seulement trois jours, le webmail sécurisé a été surchargé par l'afflux de bêta-testeurs.
Lire l'article![Marine Nationale : L’IT au service des opérations militaires](https://www.itpro.fr/wp-content/uploads/2014/06/d0ccb4f133a01dc976b37b8310ec9356.jpg)
Marine Nationale : L’IT au service des opérations militaires
Les outils informatiques sont devenus un enjeu stratégique majeur pour les forces armées. La maîtrise des technologies est donc primordiale sur un théâtre d’opération.
Lire l'article![Les cyber-menaces décryptées par Palo Alto Networks](https://www.itpro.fr/wp-content/uploads/2014/06/73ec675c5c7f87831a2bb790de07a38d.jpg)
Les cyber-menaces décryptées par Palo Alto Networks
Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.
Lire l'article![Entre interconnexions diverses et sécurité optimale](https://www.itpro.fr/wp-content/uploads/2014/05/da24c9e8d9812a305d094db238ef5bf8.jpg)
Entre interconnexions diverses et sécurité optimale
Dans un monde ultra interconnecté, où les frontières sécuritaires se dissolvent et les modèles traditionnels IT sont complètement repensés, Paul Jaillard, DSI de Segula Technologies, nous livre sa vision de la sécurité aujourd'hui…
Lire l'article![La gestion des droits d’accès aux données au cœur de la lutte contre la fraude](https://www.itpro.fr/wp-content/uploads/2014/05/076a92125218b4b331d55edffe4e6a57.jpg)
La gestion des droits d’accès aux données au cœur de la lutte contre la fraude
La dernière édition de l'étude PwC sur la fraude en entreprise montre que plus d'une organisation sur trois a signalé avoir été victime de criminalité économique.
Lire l'article![SafeNet fournit une authentification forte pour les applications SaaS de Microsoft](https://www.itpro.fr/wp-content/uploads/2014/05/a69587c2eac2379f6a628ab2104f8bfb.jpg)
SafeNet fournit une authentification forte pour les applications SaaS de Microsoft
Le service d’authentification SAS de SafeNet peut désormais sécuriser l’accès aux applications Microsoft dans le cloud.
Lire l'article![Nastor : une gestion simple du stockage des données des PME](https://www.itpro.fr/wp-content/uploads/2014/05/9e78f774a34e318d8582ce7cb82ba879.jpg)
Nastor : une gestion simple du stockage des données des PME
Nastor est une solution de Cloud privé qui permet aux entreprises de garantir la confidentialité des données.
Lire l'article![Sécurité réseaux : la cible en mouvement est la plus facile à atteindre](https://www.itpro.fr/wp-content/uploads/2014/05/99d3d7678e4c2e16dacc7e1784f1dcb0.jpg)
Sécurité réseaux : la cible en mouvement est la plus facile à atteindre
De tous temps, les personnes en déplacement ce sont avérées vulnérables : cet état de fait s’applique également au réseau mobile actuel ainsi qu’à l’environnement BYOD (Bring Your Own Device = Apportez Votre Propre Matériel) – à la différence que, désormais, ce n’est plus l’individu qui se trouve être la victime finale mais l’organisation toute entière.
Lire l'article![L’adoption généralisée du Cloud privé](https://www.itpro.fr/wp-content/uploads/2014/05/0d3b6d144df955c9e8a13361e3115373.jpg)
L’adoption généralisée du Cloud privé
L'adoption généralisée du Cloud privé fait partie des grandes tendances actuelles du marché de l’IT. Elle permet notamment aux entreprises de bénéficier d’une plus grande agilité et d’un contrôle renforcé.
Lire l'article![SanDisk X300s : un SSD avec cryptage matériel](https://www.itpro.fr/wp-content/uploads/2014/05/cc57628e735a6a07aa2bf4ba24203dfb.jpg)
SanDisk X300s : un SSD avec cryptage matériel
SanDisk dévoile son nouveau stockage SSD : le X300s.
Lire l'article![Orange à nouveau victime d’un vol de données](https://www.itpro.fr/wp-content/uploads/2014/05/0b440187fb8970bee3ed50fc8563dfc1.jpg)
Orange à nouveau victime d’un vol de données
L'opérateur a publié mardi un message sur son site internet dans lequel il reconnaît un accès illégitime sur une plateforme technique d'envoi de courriers électroniques et de SMS.
Lire l'article![Le contrôle d’accès dynamique sous Windows Server 2012](https://www.itpro.fr/wp-content/uploads/2014/04/04cc81edfcd1efdd2b7c4f2349056984.jpg)
Le contrôle d’accès dynamique sous Windows Server 2012
Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour de l’affectation de droits (ACL) à des utilisateurs suivant leur appartenance à tel ou tel groupe.
Lire l'article![Optimiser l’accès aux données en toute sécurité](https://www.itpro.fr/wp-content/uploads/2014/04/c541dad3e8327fb42a99a7396691bf46.jpg)
Optimiser l’accès aux données en toute sécurité
La sécurité est perçue comme une problématique récurrente chez les clients !
Lire l'article![Solution BYOD de Windows 8 Entreprise](https://www.itpro.fr/wp-content/uploads/2014/04/8a7e6f77cfc38977a7ae3d06a3096e98.jpg)
Solution BYOD de Windows 8 Entreprise
Dans un contexte où les entreprises adoptent doucement mais sûrement les nouveaux usages du « Bring Your Own Device » (littéralement : apportez votre propre matériel) et où les éditeurs multiplient les solutions à destination des DSI afin de les accompagner dans l’intégration de ces dispositifs «non-standard», ces dispositifs peuvent être une source d’insécurité dans un système informatique aujourd'hui maîtrisé.
Lire l'article![Danger de falsification d’informations](https://www.itpro.fr/wp-content/uploads/2014/04/6ab13e06a296ffe0ef4ee8009bdc2b01.jpg)
Danger de falsification d’informations
Dernière partie de notre rencontre avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes, autour de la transformation numérique des entreprises.
Lire l'article![Dell présente ses nouvelles solutions EMM et Mobile Connect 3.0](https://www.itpro.fr/wp-content/uploads/2014/04/129d9d0517a697061270b0cdbd744645.jpg)
Dell présente ses nouvelles solutions EMM et Mobile Connect 3.0
Dell vient de lancer la nouvelle version de son application Mobile Connect.
Lire l'article![5 questions pour réussir son projet cloud](https://www.itpro.fr/wp-content/uploads/2014/04/6f3635936142128f70c2be0741d83209.jpg)
5 questions pour réussir son projet cloud
Suite de notre entretien avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes.
Lire l'article![Ilex porte l’IAM sur smartphones et tablettes](https://www.itpro.fr/wp-content/uploads/2014/04/860a690108efd881d1bb9df0a8a17fe0.jpg)
Ilex porte l’IAM sur smartphones et tablettes
L’éditeur français Ilex était au salon ROOMn de Deauville.
Lire l'article![Sophos, lancer un DDOS depuis des mobiles devient plus pertinent](https://www.itpro.fr/wp-content/uploads/2014/04/f2f1873f51c108c6044d5b829dc7133a.jpg)
Sophos, lancer un DDOS depuis des mobiles devient plus pertinent
Le mois dernier, Sophos publiait une étude sur la sécurité des environnements mobiles.
Lire l'article![Cloud hybride versus le cloud privé](https://www.itpro.fr/wp-content/uploads/2014/04/b8a6b4115c825ccdb6e07564203e16da.jpg)
Cloud hybride versus le cloud privé
Alors que le cloud computing commence tout juste à se démocratiser, tant dans les usages professionnels que personnels, une nouvelle offre a récemment fait son apparition : le cloud hybride.
Lire l'article