Valéry Rieß-Marchive Rédacteur en chef, TechTarget LeMagIT Citrix met à jour XenMobile Server 08 janv. 2016 LeMagIT Solucom finalise le rachat des activités de Kurt Salmon en Europe 08 janv. 2016 LeMagIT Let’s Encrypt détourné par des pirates 07 janv. 2016 LeMagIT Citrix lance XenDesktop 7.7 07 janv. 2016 LeMagIT Surveillance : la France veut ratisser trop large 07 janv. 2016 LeMagIT Scada : des pratiques négligentes et des illusions 06 janv. 2016 LeMagIT Un rançongiciel JavaScript : la promesse d’une menace multiplateformes 06 janv. 2016 LeMagIT Le syndicat Alliance@IBM jette l’éponge 06 janv. 2016 LeMagIT Quadran fait appel à Drooms pour partager ses documents sensibles 05 janv. 2016 LeMagIT BlackEnergy revient, utilisé pour causer des pannes d’électricité 05 janv. 2016 LeMagIT La Chine se donne les moyens d'accéder aux clés de chiffrement 05 janv. 2016 LeMagIT Un projet de jeton physique pour mettre un terme à l’ère du mot de passe 04 janv. 2016 LeMagIT Qui est à l’origine de la porte dérobée des équipements Juniper ? 04 janv. 2016 LeMagIT Un nouveau projet de solution VDI open source 04 janv. 2016 LeMagIT 2016 sera marqué par les APT, les rançongiciels, et les objets connectés 31 déc. 2015 LeMagIT Les cinémas UGC renforcent la protection de leur infrastructure avec Palo Alto Networks 21 déc. 2015 LeMagIT Renseignement sur les menaces et analytique à l’avant-garde de la sécurité 18 déc. 2015 LeMagIT Chiffrement : entre industriels et politiques, un dialogue de sourds ? 18 déc. 2015 LeMagIT Une porte dérobée déposée par un tiers dans les matériels Juniper 18 déc. 2015 LeMagIT OwnCloud intègre la version Web de LibreOffice 17 déc. 2015 LeMagIT Fin de l’illimité sur OneDrive ? Microsoft recule 17 déc. 2015 LeMagIT PowerShell : un puissant outil pour les attaquants 17 déc. 2015 LeMagIT Sophos veut moderniser son offre de protection du poste de travail 16 déc. 2015 LeMagIT Une grave vulnérabilité affecte les équipements FireEye 16 déc. 2015 LeMagIT Citrix Receiver transforme le Raspberry Pi2 en client léger 15 déc. 2015 LeMagIT La Poste : le dur labeur d’une transformation numérique en profondeur 15 déc. 2015 LeMagIT Data URI : quand le phishing se fait plus furtif 15 déc. 2015 LeMagIT Langages interprétés du Web : des nids à vulnérabilités 14 déc. 2015 LeMagIT Un exercice international de réponse à cyberattaque au Royaume-Uni 14 déc. 2015 LeMagIT OneDrive : Microsoft maintient la fin de l’illimité 14 déc. 2015 LeMagIT Google dope le courrier de ses Apps avec une touche de DLP 11 déc. 2015 LeMagIT Anssi : le besoin de faire plus avec plus de transparence 11 déc. 2015 LeMagIT Une vulnérabilité pour passer au travers des pare-feu de nouvelle génération 11 déc. 2015 LeMagIT Ventes de PC : IDC prévoit la poursuite du déclin en 2016 10 déc. 2015 LeMagIT IBM veut développer un écosystème autour de son SIEM QRadar 10 déc. 2015 LeMagIT Un malware qui reste lors d’une réinstallation du système d’exploitation 10 déc. 2015 LeMagIT Communication entre dirigeants et spécialistes de la sécurité : peut mieux faire 09 déc. 2015 LeMagIT TV5 Monde fait appel aux services d’Airbus Defence & Space 09 déc. 2015 LeMagIT McAfee Enterprise Security Manager : une sécurité toute relative 09 déc. 2015 LeMagIT Wipro rachète l’allemand Cellent 09 déc. 2015 LeMagIT Cybersécurité : l’Europe élargit ses exigences à plus de secteurs 08 déc. 2015 LeMagIT SIEM : le Conseil Départemental de la Manche mise sur LogPoint 08 déc. 2015 LeMagIT Le Crédit Agricole Assurances contrôle ses habilitations avec Brainwave 08 déc. 2015 LeMagIT En France, une brèche de données coute en moyenne 3,12 M€ 07 déc. 2015 LeMagIT APT28 fait la démonstration d’une rapidité impressionnante 07 déc. 2015 LeMagIT Une raison de plus de protéger l’accès physique aux équipements réseau 07 déc. 2015 LeMagIT VTech : un vaste piratage qui souligne les risques associés aux objets connectés 04 déc. 2015 LeMagIT Les comportements à risque continuent de peser sur la sécurité 04 déc. 2015 LeMagIT Dropbox prépare une offre de stockage des données en Europe 04 déc. 2015 LeMagIT Target : la facture gonfle de 39,4 M$ 03 déc. 2015 LeMagIT BlackBerry abandonne son service de téléconférence 03 déc. 2015 LeMagIT La cyberassurance promise à améliorer la sécurité 03 déc. 2015 LeMagIT Arkoon Netasq simplifie l’intégration avec Splunk 03 déc. 2015 LeMagIT Le ministère américain de l’Intérieur met les entreprises à l’épreuve 02 déc. 2015 LeMagIT Flash entame sa pré-retraite 02 déc. 2015 LeMagIT Klaus Gheri, Barracuda Networks : « il n’est pas possible de gagner seul dans la durée » 02 déc. 2015 LeMagIT La mobilité s’étend de plus en plus aux applications métiers 01 déc. 2015 LeMagIT Blackberry abandonne le Pakistan 01 déc. 2015 LeMagIT Capgemini lance une solution d’IAM en mode Cloud 01 déc. 2015 LeMagIT Le groupe SFA modernise la sécurité de son réseau avec Barracuda 01 déc. 2015 LeMagIT Un framework pour évaluer la sureté du code produit par des prestataires 30 nov. 2015 LeMagIT Un rançongiciel menace les serveurs Linux 30 nov. 2015 LeMagIT Sony Pictures : jusqu’à 10 000 $ par employé lésé dans son piratage 30 nov. 2015 LeMagIT Cryptowall 4.0 étend sa diffusion 27 nov. 2015 LeMagIT Cisco renforce son offre collaborative 27 nov. 2015 LeMagIT Le risque cyber pris en compte par les agences de notation 27 nov. 2015 LeMagIT CA met à jour son offre de gestion des identités 26 nov. 2015 LeMagIT Des objets connectés toujours plus vulnérables 26 nov. 2015 LeMagIT Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels 26 nov. 2015 LeMagIT Un nouveau certificat vulnérable sur les PC Dell 25 nov. 2015 LeMagIT Vol de données de cartes de paiement au groupe Hilton 25 nov. 2015 LeMagIT La Casden améliore sa visibilité réseau avec ForeScout 25 nov. 2015 LeMagIT Chiffrement : le monde de l’IT défend ses positions 24 nov. 2015 LeMagIT Chiffrement : Dell met en danger ses clients par erreur 24 nov. 2015 LeMagIT SAS met son analytique au service de la détection des intrus 23 nov. 2015 LeMagIT Chiffrement : BlackBerry se dit favorable aux interceptions légales 23 nov. 2015 LeMagIT Avec Eiji, Thales veut offrir un accès 4G sécurisé et sans couture 23 nov. 2015 LeMagIT Portes dérobées : Cisco veut rassurer ses clients 20 nov. 2015 LeMagIT Des vulnérabilités trop nombreuses pour être gérées efficacement 20 nov. 2015 LeMagIT Microsoft et Inria contribuent à renforcer TLS 20 nov. 2015 LeMagIT McAfee Labs entrevoit un avenir marqué par les attaques en-dessous de l’OS 20 nov. 2015 LeMagIT Sécurité : Microsoft avance 1 Md$ de R&D par an 19 nov. 2015 LeMagIT Fujitsu se prépare à renforcer la sécurité des centres de calcul 19 nov. 2015 LeMagIT Fujistu présente sa plateforme MetaArc conçue pour faciliter le cloud hybride 19 nov. 2015 LeMagIT Citrix engage une cure de minceur 18 nov. 2015 LeMagIT Dans la tourmente, Fujitsu s’affiche en acteur central de la transformation numérique 18 nov. 2015 LeMagIT Balabit rassemble logs et surveillance des utilisateurs pour détecter les menaces 17 nov. 2015 LeMagIT BearingPoint s’appuie sur AirWatch pour homogénéiser sa stratégie de mobilité 17 nov. 2015 LeMagIT Attentats : le chiffrement à nouveau mis en cause 17 nov. 2015 LeMagIT Avec Airbus, Blue Coat travaille à renforcer la sécurité de ses produits 17 nov. 2015 LeMagIT Contourner l’authentification Windows pour échapper à Bitlocker 16 nov. 2015 LeMagIT Conficker découvert dans des caméras embarquées 16 nov. 2015 LeMagIT Google ouvre son moteur d’apprentissage 16 nov. 2015 LeMagIT Ruckus Wireless étend son offre à la gestion des terminaux 16 nov. 2015 LeMagIT Objets connectés : ils seront près de 21 milliards en 2020 13 nov. 2015 LeMagIT F-Secure se prépare à profiter de la poubelle des objets connectés 13 nov. 2015 LeMagIT En Allemagne, Microsoft veut protéger les données de ses clients 13 nov. 2015 LeMagIT La cyberassurance reste largement perçue comme inutile 12 nov. 2015 LeMagIT BYOD : Bluebox s’attaque aux menaces liées aux applications mobiles 12 nov. 2015 LeMagIT ProtonMail redevient opérationnel 12 nov. 2015 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45