Attaques DoS et DDoS : vieux concepts en évolution
Avant même de penser à protéger son infrastructure contre les attaques de type DoS et DDoS, il est impératif de comprendre ce que sont ces attaques aujourd’hui, comment elles ont évolué ces 30 dernières années et quelle est la tendance actuelle.
Lire l'articleConvergence des infrastructures : risques et opportunités
Sur la dernière décennie, la virtualisation a contribué plus que toute autre technologie à la transformation des data centers.
Lire l'articleIT Pro Magazine, Sécurité des Infrastructures et données
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'articleInfoblox : une appliance DNS qui se protège elle-même !
Les menaces DNS rôdent, qu’il s’agisse d’attaques DDoS, de cache poisoning, de détournement de DNS (tunneling)…
Lire l'articleBackBlaze sauvegarde en toute simplicité
« 90 % des gens ne sauvegardent pas leurs données ».
Lire l'articleCollaborateurs et DSI s’unissent autour de la gestion de contenu
Ces dernières années, le partage de contenu et le travail collaboratif via des services cloud sont devenus une seconde nature pour de nombreux professionnels.
Lire l'articleNouvelles extensions de domaines : comment protéger votre identité sur le Web
D’ici à la fin de l’année 2013, le paysage numérique va vivre une véritable révolution.
Lire l'articleAttaques de type « Drive By Download »
Comment se protéger d'un des risques les plus couramment rencontrés lors de la navigation sur Internet : les attaques de type « Drive By Download » ?
Lire l'articleTuto Windows 8 : Restaurer vos fichiers accidentellement modifiés ou supprimés
L’historique des fichiers enregistre des copies de vos fichiers, vous pouvez les récupérer s’ils sont perdus ou endommagés.
Lire l'articleMega, Dark Mail Alliance, Perzo : Les nouvelles messageries sécurisées
L’affaire Prism et les révélations de l’ancien consultant de la NSA Edward Snowden semblent donner un nouvel élan aux services de messagerie.
Lire l'articleLes millions de dollars de la cybercriminalité
Entretien avec Frank Mong, Vice-président HP Sécurité.
Lire l'articleLa culture BYOD dans l’entreprise
La hausse de popularité des appareils personnels, notamment des smartphones, marque indéniablement l’environnement professionnel.
Lire l'articleVaronis, c’est un non-sens que l’IT gère les droits d’accès
Entretien avec Norman Girard, Vice-Président Europe de Varonis.
Lire l'articleCitrix : « Les utilisateurs s’appuient sur du cloud sans le savoir »
Entretien avec Frédéric Dru, Directeur Commercial Mobilité chez Citrix.
Lire l'articlePowering the Cloud fête ses 10 ans
La dixième édition de l’événement Francfortois aura lieu les 29 et 30 octobre.
Lire l'articleLes configurations cachées pour la sécurité et l’administration de l’IBM i
Personnalisez l'accès aux fonctions sensibles et aux opérations système.
Lire l'articleBYOD – 100 grammes qui changèrent le monde
Bring Your Own Device (BYOD) aussi appelé Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) et Bring Your Own PC (BYOPC) signifient que la politique de sécurité de l’entreprise permet aux collaborateurs de venir avec leurs propres appareils mobiles sur leur lieu de travail et d’utiliser ces dispositifs pour accéder aux informations et aux applications de l’entreprise pour laquelle ils sont employés.
Lire l'articleProtection des données dans le CLOUD : réalité ou illusion ?
Le 17 septembre 2013, j’ai été invité à participer à un colloque pour présenter ce sujet en une vingtaine de minutes à la Maison du Barreau de Paris, sur l’invitation d’Anne-Katel Martineau, présidente de la Confédération Nationale des Avocats.
Lire l'articleLes plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences