
Trend Micro prédit les menaces informatiques de 2011
La fin d’année arrive et chacun essaie de savoir à quoi s’en tenir pour 2011.
La société Trend Micro publie ses tendances concernant les menaces informatiques, et qualifie d’ores et déjà l’année à venir comme « particulièrement propice à la cybercriminalité ».
Lire l'article
Computrace : la récupération de données via le cloud
Absolute Software ajoute une fonction de récupération des données à distance à Computrace, sa solution de géolocalisation des ordinateurs en mode SaaS.
Les responsables et administrateurs informatiques peuvent désormais utiliser l’outil pour identifier et récupérer les dossiers sensibles de l’entreprise qui pourraient courir un risque en cas de perte ou de vol de l’ordinateur.
Lire l'article
Périphériques : un pack sécurité pour les petites entreprises
Verbatim présente une nouvelle solution de stockage, Secure 'n' Go Small Business Security Pack.
Ce pack est destiné à apporter aux petites structures une solution simple de sécurité pour l’utilisation de périphériques sur leur système d’information.
Lire l'article
Un outil pour supprimer les utilisateurs inactifs du réseau
Le nouveau produit de Tools4ever permet aux administrateurs systèmes de nettoyer leur Active Directory.
AD User & Computer Accounts Cleaner, abrégé en ADUCAC, aide à la maintenance d’AD en supprimant les comptes d’utilisateurs et d’ordinateurs inactifs.
Lire l'article
Colt ouvre les portes de son nouveau Data Center modulaire
Le bâtiment ne paie pas de mine. Aucune enseigne, aucun logo, pas de décorations superflues. Et pourtant c’est bien là, à Welwyn, dans la banlieue nord de Londres, que Colt a discrètement installé un de ses data centers, appelé London 3.
La sécurité, en revanche, est omniprésente. Un tourniquet permet de traverser les grilles ornées de barbelés. Une fois à l’intérieur, contrôles d’identité, badges, et codes d’accès sont obligatoires pour espérer circuler dans le centre. La société ne plaisante pas avec les données de ses clients.
Lire l'article
85 % des professionnels IT envisagent le Cloud d’ici trois ans
Cisco dévoile les derniers résultats de son étude internationale Cisco Connected World Report.
Celle-ci porte sur les comportements des salariés et leur désir d’accéder à l’information en tout lieu et à partir de tout type d’appareil.
Lire l'article
Syntec publie son deuxième livre blanc sur la sécurité du cloud computing
« Le Cloud Computing n’est pas un agent « anxiogène », affirme la fédération ».
Dans ce deuxième volet, Syntec numérique apporte aux décideurs, et plus précisément aux DSI, une « photographie » des risques et solutions connus, traités et utilisés.
Lire l'article
Chatter Free, ou quand Salesforce s’inspire du modèle Facebook
Salesforce.com lance Chatter Free, une nouvelle édition de Salesforce Chatter gratuite pour tous les salariés de clients abonnés à salesforce.com.
Grâce au modèle viral d'invitations vulgarisé par Facebook, n'importe quel utilisateur de Salesforce pourra désormais inviter ses collègues à collaborer sur la plateforme sociale d'entreprise.
Lire l'article
La gestion des identités, priorité des établissements financiers
Certains des plus grands établissements financiers au monde indiquent que l’investissement dans les solutions de gestion des identités et des accès constitue une priorité.
C’est ce que révèle l’édition 2010 de l’enquête annuelle de Deloitte sur la sécurité dans les établissements financiers mondiaux intitulée The Faceless Threat (la menace sans visage).
Lire l'article
Barracuda étend son offre de sécurité des mails au cloud
Le nouveau Barracuda Email Security Service est un service de filtrage d’emails pour le Cloud.
Ce service peut s’intégrer au Barracuda Spam & Virus Firewall en tant que protection Cloud lorsque celui-ci est en mode hybride.
Lire l'article
Une licence Avast piratée par 774 651 utilisateurs
Le bouche à oreille a cette fois trop bien marché pour Avast.
L’entreprise se dit fière que « 80% des nouveaux utilisateurs Avast proviennent de recommandations de proches satisfaits ».
Lire l'article
Dossier Exchange Server : Introduction à Microsoft ES 2010 – Dernière partie (2/3)
J’ai eu l’occasion de vous parler de nombreuses sorties de produits au cours de différents articles du magazine Exchange, mais c’est la première fois que cette présentation nécessite de couper l’article en trois parties.
Nous arrivons donc à la fin de la description des nouvelles fonctionnalités d’Exchange 2010.
Lire l'article
BoostEdge accélère le Web
Récemment cité dans le carré magique de Gartner, ActivNetworks propose une solution d’accélération des flux.
« Tout ce qui passe par l’appliance va entre deux et dix fois plus vite, et ce sans aucune modification du réseau » explique Serge Cuesta, président de la société.
Lire l'article
Keynectis multiplie les certifications de sa signature électronique
L'année a été faste en termes de qualifications.
En 2010, Keynectis a obtenu les qualifications RGS aux niveaux 2 et 3 étoiles et ETSI TS-101456 (certificat qualifié au niveau européen) pour sa gamme de produits d’authentification et de signature électronique BtoB, K.Sign.
Lire l'article
Sagem prépare de nouveaux mobiles sécurisés avec Ercom
Les nouveaux terminaux mobiles sécurisés devraient voir le jour au premier trimestre 2011.
L’entreprise française et Ercom ont en effet annoncé un partenariat stratégique visant à développer et commercialiser une nouvelle génération d’équipements mobiles sécurisés.
Lire l'article
Safego : une application pour sécuriser Facebook
« Êtes-vous prêt à porter un tee-shirt sur lequel seraient écrits en lettres majuscules rouges votre nom complet, votre date de naissance, votre numéro de téléphone et votre adresse e-mail ? ».
La question est posée par BitDefender, qui lance aujourd’hui la version bêta française de safego, une application censée permettre une utilisation sécurisée des réseaux sociaux.
Lire l'article
Les promesses du Cloud selon IBM
Entre 2007 et 2011, les données numériques auront été multipliées par dix. Et on ne compte plus les milliards d’appareils que se connectent à internet d’années en années.
« Il y a une explosion des accès » résume Philippe Jarre, General Manager Global Technology Services chez IBM France.
Lire l'article
Dossier Mobilité : Microsoft UAG : Accès unifié à l’entreprise en toute sécurité (2/2)
Intelligent Application Gateway (IAG) change quant à lui son nom en Unified Access Gateway (UAG) avec de nombreuses améliorations, et surtout de toutes nouvelles fonctionnalités pour tous les produits du portfolio Microsoft (Direct Access, Terminal Server, Windows 7, etc).
Comme tout système permettant d’accéder à des applications et des données, il est nécessaire de s’authentifier en bordure afin de garantir l’identité de l’utilisateur.
Lire l'article
Verizon identifie dix tendances IT pour une reprise économique en 2011
Les multinationales voient de plus en plus les investissements dans la technologie informatique comme des atouts stratégiques.
Partant de ce constat, Verizon leur suggère 10 grandes tendances pour continuer d’optimiser leur fonctionnement en 2011.
Lire l'article
Dossier Mobilité : Microsoft UAG : Accès unifié à l’entreprise en toute sécurité (1/2)
Cette fin d’année calendaire (2009) voit arriver de nombreux nouveaux produits dans le portfolio Microsoft, en particulier de nouveaux systèmes d’exploitation comme Windows 7 et 2008, sans oublier le Windows phone.
Intelligent Application Gateway (IAG) change quant à lui son nom en Unified Access Gateway (UAG) avec de nombreuses améliorations, et surtout de toutes nouvelles fonctionnalités pour tous les produits du portfolio Microsoft (Direct Access, Terminal Server, Windows 7, etc).
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
