McAfee Endpoint Protection
McAfee lançait il y a quelques semaines deux nouvelles suites de sécurité : Complete Endpoint Protection Enterprise et Complete Endpoint Protection Business.
Lire l'articleLe travail n’est plus une question de lieu, mais bien de flexibilité
Quelle place pour le télétravail dans un environnement hyper connecté et mobile ?
Lire l'articleInternet, évolution des menaces et des systèmes de défense
Il y a encore quelques années, les mots « sécurité » et « cloud » ne pouvaient apparaître dans la même phrase.
Lire l'articleGouvernance des flux de données
Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.
Lire l'articleLes cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises
Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement dangereuses pour les entreprises.
Lire l'articleRepenser sa stratégie sécurité en termes de fuite d’informations
Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.
Lire l'articleLa cybercriminalité pourrait coûter 500 milliards de dollars
L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS (Center for Strategic and International Studies).
Lire l'articleSécurité de l’IBM i – Les autorités
Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.
Lire l'articleRaz-Lee, 30 ans de sécurité pour l’IBM i
IBM fête cette année les 25 ans de l’environnement IBM i.
Lire l'articleDémystifier les attaques par Déni de service, DDOS
Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service, distribuées ou non (DoS/DDoS), visant divers protocoles, volumétriques ou pas, réseau ou applicatives, ainsi que des combinaisons de ces variantes.
Lire l'articleGarder les données de votre entreprise en toute sécurité
Pour cela, voici quelques astuces sur les différents réseaux de communication.
Lire l'articleGuardtime certifie l’intégrité des données sans clé
Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.
Lire l'articleMcAfee : « La consumérisation des actes de malveillance »
En 2012, 20 000 nouveaux virus ont été découverts par les chercheurs des McAfee Labs, essentiellement dans le monde Android.
Lire l'articleZerto assure la continuité des environnements VMware
Poursuite de notre escapade californienne avec une solution de reprise après sinistre et de continuité d’activité.
Lire l'articleSécurité adaptative : juste du bon sens
La plupart des grandes sociétés qui ont été attaquées très sérieusement lors des deux dernières années étaient protégées par des outils de prévention d’intrusions (IPS) sérieux et robustes.
Lire l'articleÉric Filiol : « La France est incapable de capitaliser sur ses hackers »
Cette semaine se déroulait la deuxième édition de l’événement Hack In Paris.
Lire l'articleLa sauvegarde informatique en 3 questions
Tour d’horizon des questions relatives à la sauvegarde informatique.
Lire l'articleSauvegarde dans le cloud, mode d’emploi
Le Cloud, vous en avez forcément entendu parler.
Lire l'articleQuelle sauvegarde pour quels besoins ?
Selon une étude du Strategic Research Corp, « 70 % des petites structures victimes d’une perte de données de grande envergure baissent le rideau dans l’année qui suit ».
Lire l'articleKEMP Technologies, fonctions de sécurité avancées
KEMP Technologies annonce Edge Security Pack.
Lire l'articleLes plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences