
LANDESK : l’IT centrée sur l’utilisateur
Avec plus de mille collaborateurs dans le monde, une quarantaine en France, des clients dans tous les secteurs d’activité, l’actualité de la société est riche, de la toute dernière acquisition en juillet 2015, à l’offre autour de l’utilisateur, le Total User Management qui combine toutes les solutions, sans oublier l’aspect sécurisation des emails, faisons le point.
Lire l'article
Microsoft Surface Pro 4 : disponible en France !
Alors qu’Apple vient de mettre sur le marché l’iPad, la plus puissante tablette créée par la marque à la pomme, Microsoft y répond avec la sortie de sa dernière version de la Surface Pro.
Lire l'article
5 conseils pour éviter l’usurpation des comptes à privilèges
En se concentrant sur le contrôle des utilisateurs internes, les outils de sécurité traditionnels ne permettent pas de détecter un utilisateur externe, masqué derrière un utilisateur interne légitime, dont il a compromis le compte.
Lire l'article
Hexis Cyber Solutions lance HawkEye G 3.1
Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.
Lire l'article
Vade Retro : Phishing et virus relayé par Spam
Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.
Lire l'article
Olfeo, Filtrage mail, solution indispensable? Vidéo sur Les Assises de la Sécurité
Alexandre Souillé, Président d’Olfeo, ne connait pas personnellement les 600 millions de sites web à travers le monde mais offre des solutions de filtrage de qualité.
Lire l'article
Technologies UCaaS : indispensable pour répondre aux enjeux de mobilité
Depuis plusieurs années, le système téléphonique a évolué pour devenir plus complet. Les entreprises souhaitent dorénavant une adéquation entre mobilité et des coûts mesurés et mesurables.
Lire l'article
Proofpoint en vidéo sur les Assises de la Sécurité : les emails toujours plus dangereux
Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard- Béreaud-Sudreau, Aera Sales Vice-President chez Proofpoint revient sur les conclusions.
Lire l'article
L’IoT redéfInit le système d’information
Entreprises numériques, Big Data et aujourd’hui Internet des Objets imposent une redéfinition de l’entreprise et de son système d’information. Si le potentiel des objets connectés semble prometteur, il pose néanmoins un certain nombre de défis pour les entreprises.
Lire l'article
Varonis, prendre en compte les menaces internes
Pour cette 15ème édition des Assise de la Sécurité et des Systèmes d’Information, Varonis revient sur une étude liée aux menaces internes.
Lire l'article
Implanter Skype For Business dans son système d’information
Rapprochant les personnes, supprimant les distances, véritable accélérateur de décisions, ces outils ont fait la preuve de leurs utilités.
Lire l'article
Imperva : malware, entre grand public et entreprise
Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.
Lire l'article
HP : Etre mobile en entreprise
HP met en lumière les réponses aux impératifs des entreprises à savoir le Cloud, le Big Data, la Mobilité et la Sécurité, clés de sa stratégie.
Lire l'article
Confidentialité : quelles clés pour mes utilisateurs ?
La confidentialité des données ne peut être assurée mathématiquement que par du chiffrement basé sur une clé secrète.
Lire l'article
Vol de propriété intellectuelle: détecter les copies de répertoires
Repérer un pirate interne avant qu’il ne parvienne à exfiltrer des informations de propriété intellectuelle n’est pas chose facile.
Lire l'article
Varonis : le comportement des utilisateurs sous les projecteurs
Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.
Lire l'article
HP : l’analyse est sécuritaire
HP lance de nouvelles solutions pour identifier les menaces à haut risque et les indicateurs de compromission
Lire l'article
Changepoint lance une solution SaaS barometerIT
S’intégrant à la plateforme Business Execution Management de Changepoint, cette solution SaaS planifie et analyse le portefeuille des entreprises.
Lire l'article
Avast : Le Machine Learning va détecter les menaces
Avast signe une collaboration avec Qualcomm Technologies afin de protéger les utilisateurs contre les attaques zero-day, les logiciels malveillants ou encore la violation des données personnelles.
Lire l'article
V33 ou la Visioconférence en nuage !
V33, fabricant français de produits pour le bois et de peintures, s’est tourné vers une solution de visioconférence Cloud multipoint.
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises françaises craignent de mesurer leur empreinte carbone !
- Java fête ses 30 ans et se tourne vers l’avenir !
- IA : l’urgence de combler le fossé entre ambition et exécution
- Data center : l’efficacité énergétique au cœur de la révolution
- La recherche clinique boostée par l’IA et le cloud de confiance
