
Absolute Software retrouve deux ordinateurs volés !
Computrace Lojack for Laptops a permis à deux utilisateurs de retrouver leurs ordinateurs portables, perdus à l’aéroport d’Heathrow, à Londres.
Chaque semaine, ce sont près de 900 ordinateurs qui sont déclarés volés dans cet aéroport.
Lire l'article
L’effacement définitif avec Ontrack Eraser
Il y a tout juste un mois sortait la version 3.10 de l’outil d’effacement Ontrack Eraser.
Didier Millereaux, consultant chez Kroll Ontrack, revient sur l’importance de pouvoir détruire certaines données sensibles.
Lire l'article
Westcon Security France signe un accord avec Kaspersky Lab
Westcon Security France annonce la signature d’un accord de partenariat avec Kaspersky Lab.
L’entreprise de distribution de solutions de sécurité informatique fournit désormais à ses revendeurs l’ensemble de la gamme de produits Kaspersky.
Lire l'article
Mobility XE met fin à la coupure d’applications en cas de ré-authentification
NetMotion Wireless, édite la solution de VPN Mobile, Mobility XE.
Le système permet aux travailleurs mobiles de rester connectés à leurs applications métiers, et ce même en cas de rupture de réseau ou du passage d’une connexion Wi-Fi à une connexion GPRS par exemple.
Lire l'article
Cloud : IBM renforce son offre de sécurité
D’après une étude publié par IBM, 77 % des personnes interrogées pensent que l’adoption du cloud computing rendrait plus difficile la protection de la vie privée, 50 % s’inquiètent d’une perte ou d’une violation de données, et 23 % indiquent que leur principale crainte est un affaiblissement du système de sécurité du réseau de l’entreprise.
« Les entreprises voient l’intérêt du cloud mais la sécurité reste un obstacle à son adoption » regrette IBM.
Lire l'article
Contrôlez le web 2.0 avec WatchGuard Application Control
Facebook, Twitter, LinkedIn, le web 2.0 à la côte, et ce jusque dans les entreprises.
WatchGuard présente une nouvelle solution de pare-feu de intitulé WatchGuard Application Control qui va permettre un contrôle approfondi de ces applications, et de centaines d’autres.
Lire l'article
Stonesoft découvre une nouvelle menace de sécurité
Stonesoft, éditeur finlandais de solutions de sécurité, annonce aujourd’hui avoir découvert une nouvelle menace pour les systèmes de sécurité « du monde entier ».
Ce danger prend la forme d’une technique avancée d’évasion (Advanced Evasion Techniques ou AET).
Lire l'article
Les internautes à un ou deux clics des contenus malveillants
Le danger n’est pas toujours où on l’attend.
D’après le premier rapport Websense Insight, l’internaute risquerait d’avantage de se retrouver face à du contenu malveillant en recherchant le dernier buzz de la toile que du contenu pornographique.
Lire l'article
F5 améliore le confort d’utilisation de VMware View 4.5
F5 propose une solution intégrée supportant VMware View 4.5 qui permet d’optimiser le confort d’utilisation tout en offrant un contrôle des accès, une amélioration des performances, de l’évolutivité et de la disponibilité des services back-end VMware.
Les solutions F5 pour VMware View 4.5, offrent aux utilisateurs le single sign-on (authentification unique) pour les postes de travail virtuels, un accès sécurisé et le chiffrement du protocole PC-over-IP (PCoIP) tout en maintenant de hautes performances.
Lire l'article
QualysGuard s’enrichit d’une authentification à deux facteurs
Qualys annonce la fourniture d’une puissante authentification à deux facteurs, sans coût supplémentaire, à ses clients à travers le monde.
En déployant l’offre VeriSign Identity Protection (VIP) Authentication Service de Symantec, Qualys renforce et protège les identités numériques des utilisateurs de QualysGuard.
Lire l'article
RSA veut sécuriser les infrastructures à la manière du trafic aérien
A l’occasion de la RSA Conference Europe 2010 à Londres, les dirigeants de RSA (Division Sécurité d'EMC) ont présenté un système de gestion de la sécurité capable de couvrir à la fois les environnements physique, virtuel et cloud.
Le but affiché est de s’inspirer de ce qui se fait dans le secteur de la sécurité aérienne.
Lire l'article
McAfee assure la sécurité des smartphones
McAfee annonce McAfee Enterprise Mobility Management 9.0. EMM 9.0 permet aux entreprises de garantir à tous les dispositifs mobiles tels que les smartphones, tablettes et netbooks, un accès sécurisé à leurs données.
La solution s’appuie sur les fonctionnalités natives des appareils et permet ainsi aux entreprises de les gérer avec le même contrôle, la même visibilité et sécurité qu’elles peuvent le faire avec les ordinateurs portables.
Lire l'article
Le nombre de botnets en forte progression
Microsoft tire le signal d’alarme. Selon l’entreprise, la menace botnet serait en train de croître fortement.
C’est en effet ce que révèle le 9ème rapport de sécurité, réalisé à partir des données recueillies sur 600 millions d’ordinateurs dans le monde.
Lire l'article
Fortinet sécurise le cloud avec quatre nouvelles appliances virtuelles
Fortinet va lancer quatre nouvelles appliances virtuelles pour renforcer la sécurité dans des environnements virtualisés et cloud.
Ces appliances virtuelles nommées FortiGate, FortiManager, FortiAnalyzer et FortiMail sont associées à des appliances physiques pour offrir aux clients un choix de dispositifs physiques et virtuels.
Lire l'article
Tools4ever : renforcer la complexité des mots de passe
Face au piratage, certains utilisateurs finaux sont tenus de produire des mots de passe extrêmement complexes.
Tools4ever, l’un des spécialistes dans le domaine de la gestion des identités et des accès, lance Password Complexity Manager (PCM), une solution permettant aux administrateurs système de renforcer la complexité des mots de passe dans Active Directory.
Lire l'article
Partenariat McAfee et Riverbed Technology
McAfee Inc. et Riverbed Technology, fournisseur de solutions optimisant les performances de l’infrastructure informatique, annoncent l'élargissement de leur partenariat pour intégrer la sécurisation du Web 2.0 à la plate-forme Riverbed Services Platform (RSP).
Cette annonce souligne l’engagement des partenaires à proposer aux entreprises distribuées des solutions complètes de sécurité et d’optimisation du WAN. La solution McAfee Web Gateway sécurise totalement tout le trafic de type Web 2.0, et en association avec l'appliance Steelhead de Riverbed, elle assure une protection renforcée du Web 2.0 depuis le siège central jusqu'aux agences.
Lire l'article
Virtual Era, solution d’entreprise par Dell
VIS. La nouvelle solution de Dell, baptisée Virtually Integrated Systems se dit ouverte et basée sur les standards. L’idée de cette nouvelle solution est de fournir aux utilisateurs finaux une solution pour administrer des actifs issus des datacenters.
VIS est une architecture entièrement ouverte supportant un écosystème hétérogène de serveurs, mais aussi de stockage, de gestion de réseau et d’hyper-viseurs. Il s’aligne à la fois sur les infrastructures physiques et virtuelles, et semble doté d’une grande flexibilité.
Lire l'article
Etude Sécurité et Web 2.0
Première étude mondiale sur l’équilibre entre sécurité et adoption des outils 2.0, le rapport McAfee révèle que les dirigeants d’entreprise réalisent bien l’intérêt du Web 2.0 pour soutenir leur productivité et générer de nouveaux revenus, mais restent très inquiets quant aux problèmes de sécurité associés.
Cette étude, réalisée dans 17 pays auprès de 1 000 décideurs, montre que la moitié des entreprises s’inquiète de la sécurité des applications du Web 2.0 tels que les réseaux sociaux, les microblogs, les plates-formes de collaboration, la messagerie web et les outils de partage de contenu.
Lire l'article
Ne faites pas toujours confiance à SSL
Secure Sockets Layer (SSL) a été conçu pour préserver la confidentialité du trafic Web, mais l’icône du verrou dans votre navigateur peut vous induire en erreur. Quelqu’un peut très bien être à l’écoute de votre trafic Web crypté.
SSL a été mis au point pour permettre l’authentification entre un client et un serveur, afin que ces ordinateurs puissent échanger en toute sécurité des clés de session servant ensuite à crypter le reste de la session. Au cours de ce processus, le serveur Web envoie un certificat au client et utilise la clé privée correspondante pour prouver son identité.
Lire l'article
Dossier Virtualisation : Azure va-t-il devenir la cinquième grande plate-forme de Microsoft ?
Microsoft est une société adossée sur un certain nombre de plates-formes. Elle a transformé les plates-formes client Windows, Windows Server, Windows Mobile et Xbox en pôles de développement sur lesquels se sont greffés d’autres éditeurs de logiciels et fabricants de matériels.
Le « cloud » ou informatique par Internet constitue la cinquième plate-forme ciblée par Microsoft. Dès le départ, l’éditeur a fait de l’environnement pour développeurs un des quatre piliers de son OS Azure.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
