> Sécurité
Kaspersky, une explosion de malwares sur Android

Kaspersky, une explosion de malwares sur Android

Les malwares sont sur vos smartphones et tablettes.

Lire l'article
Errare mobilum est

Errare mobilum est

Nous estimons aujourd’hui à 1 milliard, le nombre de périphériques mobiles connectés, avec une tendance à l’augmentation exponentielle.

Lire l'article
Palo Alto, firewall de nouvelle génération pour gérer le BYOD

Palo Alto, firewall de nouvelle génération pour gérer le BYOD

« Le BYOD est dans l’air du temps ». Tout le monde semble s’accorder sur ce constat.

Lire l'article
Oodrive défie Dropbox dans le stockage en ligne

Oodrive défie Dropbox dans le stockage en ligne

Avec plus de 100 millions d’utilisateurs, l’américain Dropbox s’est imposé sur le marché du stockage en ligne. Oodrive tente aujourd’hui de récupérer des parts de marché avec Ubikube et joue la carte du cloud français.

Lire l'article
Sauvegarder le System i sur NAS

Sauvegarder le System i sur NAS

Automatiser le processus vous semblera facile.

Lire l'article
Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail

Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail

Forefront EndPoint Protection 2010 (FEP 2010) est la solution antimalware de Microsoft destinée aux postes de travail et serveurs Windows. Avec cette nouvelle version Microsoft propose d’unifier sécurité et management.

Lire l'article
Une nouvelle manière d’utiliser son téléphone portable au bureau

Une nouvelle manière d’utiliser son téléphone portable au bureau

Il est possible de constater une forte évolution des usages liés au mobile en entreprise.

Lire l'article
Cilasoft propose un contrôle global des accès à l’IBM i

Cilasoft propose un contrôle global des accès à l’IBM i

L’éditeur Cilasoft, spécialisée dans les solutions de sécurité dédiées à l’IBM i, vient de mettre à jour deux de ses produits : Controller et EAM.

Lire l'article
Keynectis-OpenTrust garantit l’identité des travailleurs nomades

Keynectis-OpenTrust garantit l’identité des travailleurs nomades

Protéger l’identité numérique et les transactions. Telles sont les deux missions que s’est confié Keynectis.

Lire l'article
Good Technology : « La gestion des terminaux n’est pas la solution »

Good Technology : « La gestion des terminaux n’est pas la solution »

La mobilité constitue-t-elle un changement catastrophique pour les entreprises ?

Lire l'article
Cloud, identité, compliance : Orange étend son offre sécurité

Cloud, identité, compliance : Orange étend son offre sécurité

Orange Business Services (OBS) complète son offre sécurité avec de nouvelles solutions et de nouveaux services.

Lire l'article
Tirer parti de Backup Recovery and Media Services

Tirer parti de Backup Recovery and Media Services

Quelques conseils et astuces pour sauvegarder votre environnement IBM i .

Lire l'article
Le cryptage des données sensibles au sein des entreprises

Le cryptage des données sensibles au sein des entreprises

L'insécurité des échanges de données va croissant.

Lire l'article
Google Entreprise : une nouvelle ère dans la collaboration

Google Entreprise : une nouvelle ère dans la collaboration

Eric Haddad, Directeur Google Entreprise Europe du Sud, a accepté de répondre à quelques questions de la rédaction de IT Pro Magazine. Retour sur sa vision de la collaboration au sein des entreprises.

Lire l'article
Sécuriser les échanges de fichiers dans le cloud en trois étapes

Sécuriser les échanges de fichiers dans le cloud en trois étapes

Aujourd'hui, lorsque quelqu'un évoque l’échange de fichiers dans le cloud, il parle probablement de la sécurisation d’échanges ad hoc ou établis avec des parties internes ou externes.

Lire l'article
La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?

La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?

Selon leur programmation et leur usage souhaité, les cookies peuvent s’avérer être soit des données vitales pour votre sécurité et votre confidentialité, soit des méthodes de suivi potentiellement malveillantes visant à initier un marketing ciblé voire bien pire.

Lire l'article
Sécurité et Cloud : gérer le risque

Sécurité et Cloud : gérer le risque

De nombreuses entreprises hésitent encore à adopter des services Cloud, principalement pour des questions de sécurité.

Lire l'article
Améliorer la sécurité grâce au Big Data

Améliorer la sécurité grâce au Big Data

Pour une approche de la sécurité intelligente.

Lire l'article
BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise

BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise

La Cour de cassation vient de prendre une décision importante dans la réglementation du phénomène BYOD (Bring Your Own Device).

Lire l'article
IBM lance son nouveau portefeuille de solutions mobiles

IBM lance son nouveau portefeuille de solutions mobiles

Avec 270 brevets dans les technologies sans-fil et 10 acquisitions réalisées sur les 4 dernières années, IBM est armée pour affronter le marché de la mobilité.

Lire l'article