![Kaspersky, une explosion de malwares sur Android](https://www.itpro.fr/wp-content/uploads/2013/04/d88fe30c146f0d297763ae78b0ff5c94.jpg)
Kaspersky, une explosion de malwares sur Android
Les malwares sont sur vos smartphones et tablettes.
Lire l'article![Errare mobilum est](https://www.itpro.fr/wp-content/uploads/2013/04/01f72b99df91ffa99dca68caa67039eb.jpg)
Errare mobilum est
Nous estimons aujourd’hui à 1 milliard, le nombre de périphériques mobiles connectés, avec une tendance à l’augmentation exponentielle.
Lire l'article![Palo Alto, firewall de nouvelle génération pour gérer le BYOD](https://www.itpro.fr/wp-content/uploads/2013/04/425e64a53f01f359c9f3f5ca4c1097ee.jpg)
Palo Alto, firewall de nouvelle génération pour gérer le BYOD
« Le BYOD est dans l’air du temps ». Tout le monde semble s’accorder sur ce constat.
Lire l'article![Oodrive défie Dropbox dans le stockage en ligne](https://www.itpro.fr/wp-content/uploads/2013/04/b7b2c30200fbcdd91fbc2b93d5b21ebe.jpg)
Oodrive défie Dropbox dans le stockage en ligne
Avec plus de 100 millions d’utilisateurs, l’américain Dropbox s’est imposé sur le marché du stockage en ligne. Oodrive tente aujourd’hui de récupérer des parts de marché avec Ubikube et joue la carte du cloud français.
Lire l'article![Sauvegarder le System i sur NAS](https://www.itpro.fr/wp-content/uploads/2013/04/5391fd7a45b7df1de01a219238f0f8a6.jpg)
![Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail](https://www.itpro.fr/wp-content/uploads/2013/04/98c80c6a71105b91b0cd1e12d442ec6f.jpg)
Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail
Forefront EndPoint Protection 2010 (FEP 2010) est la solution antimalware de Microsoft destinée aux postes de travail et serveurs Windows. Avec cette nouvelle version Microsoft propose d’unifier sécurité et management.
Lire l'article![Une nouvelle manière d’utiliser son téléphone portable au bureau](https://www.itpro.fr/wp-content/uploads/2013/04/673b845a96d3b256b7a1a0d804218551.jpg)
Une nouvelle manière d’utiliser son téléphone portable au bureau
Il est possible de constater une forte évolution des usages liés au mobile en entreprise.
Lire l'article![Cilasoft propose un contrôle global des accès à l’IBM i](https://www.itpro.fr/wp-content/uploads/2013/04/55ea8c261c8252a7847e8fa86a744386.jpg)
Cilasoft propose un contrôle global des accès à l’IBM i
L’éditeur Cilasoft, spécialisée dans les solutions de sécurité dédiées à l’IBM i, vient de mettre à jour deux de ses produits : Controller et EAM.
Lire l'article![Keynectis-OpenTrust garantit l’identité des travailleurs nomades](https://www.itpro.fr/wp-content/uploads/2013/04/2baba163116630b3f60dddd4473f9430.jpg)
Keynectis-OpenTrust garantit l’identité des travailleurs nomades
Protéger l’identité numérique et les transactions. Telles sont les deux missions que s’est confié Keynectis.
Lire l'article![Good Technology : « La gestion des terminaux n’est pas la solution »](https://www.itpro.fr/wp-content/uploads/2013/04/853033635db303ec539a228bcfbf3d34.jpg)
Good Technology : « La gestion des terminaux n’est pas la solution »
La mobilité constitue-t-elle un changement catastrophique pour les entreprises ?
Lire l'article![Cloud, identité, compliance : Orange étend son offre sécurité](https://www.itpro.fr/wp-content/uploads/2013/04/89192204678b474d06ecedf11b0b0b6e.jpg)
Cloud, identité, compliance : Orange étend son offre sécurité
Orange Business Services (OBS) complète son offre sécurité avec de nouvelles solutions et de nouveaux services.
Lire l'article![Tirer parti de Backup Recovery and Media Services](https://www.itpro.fr/wp-content/uploads/2013/04/7d84ade5b50af85a3186cfe3e71b8713.jpg)
Tirer parti de Backup Recovery and Media Services
Quelques conseils et astuces pour sauvegarder votre environnement IBM i .
Lire l'article![Le cryptage des données sensibles au sein des entreprises](https://www.itpro.fr/wp-content/uploads/2013/04/2527dc468f28b62b8a8ec5cb7cf67ab0.jpg)
Le cryptage des données sensibles au sein des entreprises
L'insécurité des échanges de données va croissant.
Lire l'article![Google Entreprise : une nouvelle ère dans la collaboration](https://www.itpro.fr/wp-content/uploads/2013/03/a8ede9b38affc353295bc0dba1e5a915.jpg)
Google Entreprise : une nouvelle ère dans la collaboration
Eric Haddad, Directeur Google Entreprise Europe du Sud, a accepté de répondre à quelques questions de la rédaction de IT Pro Magazine. Retour sur sa vision de la collaboration au sein des entreprises.
Lire l'article![Sécuriser les échanges de fichiers dans le cloud en trois étapes](https://www.itpro.fr/wp-content/uploads/2013/03/08607c98ea3db828b780e7570e3a84a8.jpg)
Sécuriser les échanges de fichiers dans le cloud en trois étapes
Aujourd'hui, lorsque quelqu'un évoque l’échange de fichiers dans le cloud, il parle probablement de la sécurisation d’échanges ad hoc ou établis avec des parties internes ou externes.
Lire l'article![La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?](https://www.itpro.fr/wp-content/uploads/2013/03/a134dc3ffc07ac4849ddf072c186ec9e.jpg)
La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?
Selon leur programmation et leur usage souhaité, les cookies peuvent s’avérer être soit des données vitales pour votre sécurité et votre confidentialité, soit des méthodes de suivi potentiellement malveillantes visant à initier un marketing ciblé voire bien pire.
Lire l'article![Sécurité et Cloud : gérer le risque](https://www.itpro.fr/wp-content/uploads/2013/03/85082497d93efffa253ef55fb15932d7.jpg)
Sécurité et Cloud : gérer le risque
De nombreuses entreprises hésitent encore à adopter des services Cloud, principalement pour des questions de sécurité.
Lire l'article![Améliorer la sécurité grâce au Big Data](https://www.itpro.fr/wp-content/uploads/2013/03/f3c3bd155e12602c023007471d61cccc.jpg)
Améliorer la sécurité grâce au Big Data
Pour une approche de la sécurité intelligente.
Lire l'article![BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise](https://www.itpro.fr/wp-content/uploads/2013/03/09af8fe33d112a6fe96f9736aab5c333.jpg)
BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise
La Cour de cassation vient de prendre une décision importante dans la réglementation du phénomène BYOD (Bring Your Own Device).
Lire l'article![IBM lance son nouveau portefeuille de solutions mobiles](https://www.itpro.fr/wp-content/uploads/2013/03/b4929f623a7f174dd7c96c431690a657.jpg)
IBM lance son nouveau portefeuille de solutions mobiles
Avec 270 brevets dans les technologies sans-fil et 10 acquisitions réalisées sur les 4 dernières années, IBM est armée pour affronter le marché de la mobilité.
Lire l'article