> Sécurité
Big Data ou Bug Data ?

Big Data ou Bug Data ?

Un de plus gros défis de notre société actuelle reste incontestablement la sécurité et la protection des informations sensibles.

Lire l'article
La sécurité ne fait pas partie du design des SCADA

La sécurité ne fait pas partie du design des SCADA

Entretien avec Loïc Guézo, Directeur Europe du Sud de Trend Micro.

Lire l'article
Le Big Data pour toutes les entreprises !

Le Big Data pour toutes les entreprises !

Découvrez le sommaire du dernier numéro d'IT Pro Magazine.

Lire l'article
Sécurité it : Comment tirer profit de l’automatisation

Sécurité it : Comment tirer profit de l’automatisation

Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme.

Lire l'article
Un ERP dans le Cloud, réellement possible

Un ERP dans le Cloud, réellement possible

Les ERP, oui, mais dans le Cloud, est-ce envisageable ? Plusieurs sociétés ont apporté leur éclairage sur le sujet et reviennent sur le rôle clé et évolutif du DSI.

Lire l'article
L’été 2013 aura été Snow(den)

L’été 2013 aura été Snow(den)

La vie privée sur Internet aura pris un sacré coup durant l’été avec l’affaire Edward Snowden et les révélations des programmes Prism et consorts.

Lire l'article
L’ANSSI veut protéger les SCADA

L’ANSSI veut protéger les SCADA

La 13e édition des Assises de la Sécurité a débuté ce mercredi 2 octobre à Monaco.

Lire l'article
Firewall : Gestion des changements

Firewall : Gestion des changements

La combinaison de nouvelles applications et de nouveaux utilisateurs, l’évolution des réseaux et les nouvelles menaces sont une source de nombreux maux pour les équipes informatiques et sécurité.

Lire l'article
Dell, à la croisée des performances et de l’innovation …

Dell, à la croisée des performances et de l’innovation …

Au-delà des nouvelles tendances IT, qui révolutionnent les environnements, Emmanuel Mouquet, Vice-Président et Directeur Général de Dell France, nous livre sa vision Cloud, Mobilité, Gestion des données et Sécurité, vrais sujets au cœur des entreprises.

Lire l'article
Cloud Computing : agriculture industrielle du numérique

Cloud Computing : agriculture industrielle du numérique

D’après le Cisco Cloud Index, le trafic mondial au sein des datacenters devrait atteindre 4,8 zettaoctets d’ici 2015, contre 1,1 en 2010.

Lire l'article
Active Directory, dépannez les sinistres

Active Directory, dépannez les sinistres

La localisation des problèmes Active Directory n’est pas toujours simple, mais elle peut éviter bien des catastrophes.

Lire l'article
HP Protect : Firewalls nouvelle génération et Arcsight 6.5

HP Protect : Firewalls nouvelle génération et Arcsight 6.5

L’événement HP Protect, dédié aux solutions de sécurité de l’entreprise californienne se déroule cette semaine à Washington. L’occasion d’annoncer quelques nouveautés pour le triptyque ArcSight/TippingPoint/Fortify .

Lire l'article
Ce mail s’autodétruira dans cinq secondes

Ce mail s’autodétruira dans cinq secondes

Le Jim Phelps des temps modernes pourra recevoir ses missions impossibles par e-mail.

Lire l'article
Samsung fait appel à Lookout pour renforcer Knox

Samsung fait appel à Lookout pour renforcer Knox

La sécurité d’Android est régulièrement remise en cause.

Lire l'article
Protection des cibles mobiles

Protection des cibles mobiles

Quelle est la meilleure approche pour protéger les données confidentielles des entreprises sur des appareils mobiles ?

Lire l'article
VMware s’attaque à la virtualisation réseau avec NSX

VMware s’attaque à la virtualisation réseau avec NSX

VMware tient en ce moment sa 10ème conférence annuelle à San Francisco.

Lire l'article
Guide de piratage pour les nuls

Guide de piratage pour les nuls

Plus besoin aujourd’hui d’être un crack de l’informatique pour voler des données ou faire tomber un site web. Des outils simples d’utilisation et facilement accessibles sur le web permettent à n’importe qui de devenir le prochain membre des Anonymous.

Lire l'article
IBM rachète la start-up Trusteer

IBM rachète la start-up Trusteer

Les acquisitions ne s’arrêtent pas pendant les vacances.

Lire l'article
Accélérer la sauvegarde et la reprise avec BRMS

Accélérer la sauvegarde et la reprise avec BRMS

Ce superbe outil continue à offrir de nouvelles possibilités.

Lire l'article
17 000 nouveaux malwares sur Android

17 000 nouveaux malwares sur Android

McAfee vient de publier son rapport trimestriel de sécurité.

Lire l'article