![Samsung fait appel à Lookout pour renforcer Knox](https://www.itpro.fr/wp-content/uploads/2013/09/6577d982f96d62ff1e9983ee79cb076c.jpg)
Samsung fait appel à Lookout pour renforcer Knox
La sécurité d’Android est régulièrement remise en cause.
Lire l'article![Protection des cibles mobiles](https://www.itpro.fr/wp-content/uploads/2013/08/027117f2628485584e82fe5fd06f83b4.jpg)
Protection des cibles mobiles
Quelle est la meilleure approche pour protéger les données confidentielles des entreprises sur des appareils mobiles ?
Lire l'article![VMware s’attaque à la virtualisation réseau avec NSX](https://www.itpro.fr/wp-content/uploads/2013/08/381a014ebf8d85fa91cd6458cefb97b5.jpg)
VMware s’attaque à la virtualisation réseau avec NSX
VMware tient en ce moment sa 10ème conférence annuelle à San Francisco.
Lire l'article![Guide de piratage pour les nuls](https://www.itpro.fr/wp-content/uploads/2013/08/ea2422d49e00bc8962de820749e34294.jpg)
Guide de piratage pour les nuls
Plus besoin aujourd’hui d’être un crack de l’informatique pour voler des données ou faire tomber un site web. Des outils simples d’utilisation et facilement accessibles sur le web permettent à n’importe qui de devenir le prochain membre des Anonymous.
Lire l'article![IBM rachète la start-up Trusteer](https://www.itpro.fr/wp-content/uploads/2013/08/63b53a8e3e45b3e520d64ed7cead640c.jpg)
IBM rachète la start-up Trusteer
Les acquisitions ne s’arrêtent pas pendant les vacances.
Lire l'article![Accélérer la sauvegarde et la reprise avec BRMS](https://www.itpro.fr/wp-content/uploads/2013/08/819a8a9bad66a2e545b2a38e06d4ddc5.jpg)
Accélérer la sauvegarde et la reprise avec BRMS
Ce superbe outil continue à offrir de nouvelles possibilités.
Lire l'article![17 000 nouveaux malwares sur Android](https://www.itpro.fr/wp-content/uploads/2013/08/05560a037bd25e4549cd38fa6d4fd5ff.jpg)
17 000 nouveaux malwares sur Android
McAfee vient de publier son rapport trimestriel de sécurité.
Lire l'article![McAfee Endpoint Protection](https://www.itpro.fr/wp-content/uploads/2013/07/4fba5f262416906ce2cd3349a561a980.jpg)
McAfee Endpoint Protection
McAfee lançait il y a quelques semaines deux nouvelles suites de sécurité : Complete Endpoint Protection Enterprise et Complete Endpoint Protection Business.
Lire l'article![Le travail n’est plus une question de lieu, mais bien de flexibilité](https://www.itpro.fr/wp-content/uploads/2013/07/5911821ec4141a1251e32c7105c89039.jpg)
Le travail n’est plus une question de lieu, mais bien de flexibilité
Quelle place pour le télétravail dans un environnement hyper connecté et mobile ?
Lire l'article![Internet, évolution des menaces et des systèmes de défense](https://www.itpro.fr/wp-content/uploads/2013/07/6db2759993c989dcc8d3880c203ca3ee.jpg)
Internet, évolution des menaces et des systèmes de défense
Il y a encore quelques années, les mots « sécurité » et « cloud » ne pouvaient apparaître dans la même phrase.
Lire l'article![Gouvernance des flux de données](https://www.itpro.fr/wp-content/uploads/2013/07/d128098757b31e335d26d2f25f58e3b9.jpg)
Gouvernance des flux de données
Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.
Lire l'article![Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises](https://www.itpro.fr/wp-content/uploads/2013/07/5b843184bd82806714f52a76c03bdda4.jpg)
Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises
Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement dangereuses pour les entreprises.
Lire l'article![Repenser sa stratégie sécurité en termes de fuite d’informations](https://www.itpro.fr/wp-content/uploads/2013/07/8c29103678bf62a55ab684ba6b88ccd5.jpg)
Repenser sa stratégie sécurité en termes de fuite d’informations
Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.
Lire l'article![La cybercriminalité pourrait coûter 500 milliards de dollars](https://www.itpro.fr/wp-content/uploads/2013/07/5bd2320a634da187d1db6db66218c4d3.jpg)
La cybercriminalité pourrait coûter 500 milliards de dollars
L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS (Center for Strategic and International Studies).
Lire l'article![Sécurité de l’IBM i – Les autorités](https://www.itpro.fr/wp-content/uploads/2013/07/64aadf3613248b4fdca60cce7931e851.jpg)
Sécurité de l’IBM i – Les autorités
Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.
Lire l'article![Raz-Lee, 30 ans de sécurité pour l’IBM i](https://www.itpro.fr/wp-content/uploads/2013/07/7fe61da29a9bb0c7e20947e09253a829.jpg)
Raz-Lee, 30 ans de sécurité pour l’IBM i
IBM fête cette année les 25 ans de l’environnement IBM i.
Lire l'article![Démystifier les attaques par Déni de service, DDOS](https://www.itpro.fr/wp-content/uploads/2013/07/7de3991b1187ff0e9a9b473f73967fea.jpg)
Démystifier les attaques par Déni de service, DDOS
Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service, distribuées ou non (DoS/DDoS), visant divers protocoles, volumétriques ou pas, réseau ou applicatives, ainsi que des combinaisons de ces variantes.
Lire l'article![Garder les données de votre entreprise en toute sécurité](https://www.itpro.fr/wp-content/uploads/2013/07/11e6f855c39ffcba3d64408180cab306.jpg)
Garder les données de votre entreprise en toute sécurité
Pour cela, voici quelques astuces sur les différents réseaux de communication.
Lire l'article![Guardtime certifie l’intégrité des données sans clé](https://www.itpro.fr/wp-content/uploads/2013/07/282c87839d7d9883933ce783b1432fe3.jpg)
Guardtime certifie l’intégrité des données sans clé
Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.
Lire l'article![McAfee : « La consumérisation des actes de malveillance »](https://www.itpro.fr/wp-content/uploads/2013/07/f00cf51415e438504b41010eedd2a326.jpg)
McAfee : « La consumérisation des actes de malveillance »
En 2012, 20 000 nouveaux virus ont été découverts par les chercheurs des McAfee Labs, essentiellement dans le monde Android.
Lire l'article