Valéry Rieß-Marchive Rédacteur en chef, TechTarget LeMagIT iOS 9 s’apprête à encore améliorer la sécurité des terminaux Apple 14 sept. 2015 LeMagIT Turla utilise une faille connue de l’accès à Internet par satellite 11 sept. 2015 LeMagIT Certificats : des risques connus mais négligés 11 sept. 2015 LeMagIT USB : Citrix relève le défi de la latence 11 sept. 2015 LeMagIT Allianz anticipe une forte croissance des dépenses d’assurance sur les risques informatiques 10 sept. 2015 LeMagIT Apple sème un peu plus la confusion entre tablette et portable 10 sept. 2015 LeMagIT Microsoft corrige cinq vulnérabilités critiques 09 sept. 2015 LeMagIT CryptDB, un système pas si sûr de protection des bases de données 09 sept. 2015 LeMagIT Mobilité et BYOD : la stratégie de l’autruche sembler régner en France 09 sept. 2015 LeMagIT L’impression mobile doit encore progresser 09 sept. 2015 LeMagIT Loïc Guézo, Trend Micro : « ne pas aller dans une alliance au prétexte que les autres y sont » 08 sept. 2015 LeMagIT OpenTrust se recentre sur l’identité numérique 08 sept. 2015 LeMagIT Sécurité : tester le facteur humain 08 sept. 2015 LeMagIT Des vulnérabilités dans les produits Kaspersky et FireEye 08 sept. 2015 LeMagIT HCL s’associe à CSC pour cibler les banques 07 sept. 2015 LeMagIT VMware se lance dans le domaine de l’IDaaS 07 sept. 2015 LeMagIT HP chercherait à revendre TippingPoint 07 sept. 2015 LeMagIT Avec Good, BlackBerry veut s’affirmer acteur de l’EMM 07 sept. 2015 LeMagIT Fortinet corrige des vulnérabilités dans son agent pour poste client 04 sept. 2015 LeMagIT Netflix ouvre son outil de protection contre les XSS 04 sept. 2015 LeMagIT Guide Essentiel : Analyse comportementale, la clé de la sécurité ? 04 sept. 2015 LeMagIT Dell modernise son offre pour les postes virtualisés 03 sept. 2015 LeMagIT Check Point repackage la technologie d’Hyperwise 03 sept. 2015 LeMagIT Gestion des postes virtuels dans le Cloud : VMware répond à Citrix 03 sept. 2015 LeMagIT VMware promet de simplifier l’administration de Windows 10 03 sept. 2015 LeMagIT Verizon offre sa connaissance des menaces aux utilisateurs de Splunk 02 sept. 2015 LeMagIT Citrix veut séduire les utilisateurs de VMware Horizon 02 sept. 2015 LeMagIT Cybermenaces : le Cigref sensibilise le grand public 02 sept. 2015 LeMagIT Demande croissante pour la co-location en centre de calcul 02 sept. 2015 LeMagIT OpenBSD aura bientôt son hyperviseur natif 01 sept. 2015 LeMagIT Sécuriser les postes de travail Linux 01 sept. 2015 LeMagIT Avec Cisco, Apple renforce les positions d’iOS en entreprise 01 sept. 2015 LeMagIT Ping Identity ouvre un centre de calcul en Allemagne 31 août 2015 LeMagIT Google pousse à la placardisation de Flash 31 août 2015 LeMagIT Les principaux services de renseignement sur les menaces 31 août 2015 LeMagIT Fort déclin des ventes de tablettes attendu en 2015 28 août 2015 LeMagIT CA Technologies renforce son offre d’IAM 28 août 2015 LeMagIT HP présente un client léger puissant 28 août 2015 LeMagIT Android : importante faille dans le support à distance 27 août 2015 LeMagIT Montres connectées : une sécurité à géométrie variable 27 août 2015 LeMagIT Phishing : former ses utilisateurs est plus rentable 27 août 2015 LeMagIT Les DSI comprennent-ils bien la sécurité des environnements virtualisés ? 26 août 2015 LeMagIT VMware met à jour Workstation et Fusion 26 août 2015 LeMagIT Palo Alto automatise la protection des terminaux avec Tanium 26 août 2015 LeMagIT DDoS : Portmapper, nouveau vecteur d’amplification 25 août 2015 LeMagIT Microsoft ne détaillera pas toutes les mises à jour de Windows 10 25 août 2015 LeMagIT Sécurité : comment Xen a pris de l’avance sur ESXi 25 août 2015 LeMagIT Android : Stagefright persiste 24 août 2015 LeMagIT A Munich, Linux fait à nouveau débat 24 août 2015 LeMagIT La messagerie chiffrée de ProtonMail passe en Open Source 24 août 2015 LeMagIT IOS de Cisco visé par un gouvernement ? 21 août 2015 LeMagIT Citrix lance officiellement sa plateforme Workspace Cloud 21 août 2015 LeMagIT Quicksand : une vulnérabilité iOS dédiée aux entreprises 21 août 2015 LeMagIT Un correctif urgent pour Internet Explorer 20 août 2015 LeMagIT Target accorde jusqu’à 67 M$ aux émetteurs de cartes Visa 20 août 2015 LeMagIT Analyse comportementale : dépasser la vulnérabilité de l’humain 20 août 2015 LeMagIT NexDefense protège les Scada en surveillant le trafic réseau 31 juil. 2015 LeMagIT Contourner les protections contre les attaques Rowhammer 31 juil. 2015 LeMagIT Le projet OpenDaylight gagne trois nouveaux membres 31 juil. 2015 LeMagIT Etats-Unis : vers une nouvelle transposition de l’arrangement de Wassenaar 30 juil. 2015 LeMagIT Blue Coat rassemble 6 partenaires pour le partage de renseignements 30 juil. 2015 LeMagIT Trustwave veut aider à sécuriser les objets connectés 30 juil. 2015 LeMagIT Des armes intelligentes… et piratables 30 juil. 2015 LeMagIT Le Val de Marne s’appuie sur Postfiles d’Oodrive pour ses échanges de fichiers 29 juil. 2015 LeMagIT Citrix prépare la succession de Mark Templeton 29 juil. 2015 LeMagIT Pirater des PC hors réseau avec un GSM 29 juil. 2015 LeMagIT Les clients de Google Compute Engine peuvent gérer leurs clés 28 juil. 2015 LeMagIT Stagefright, la menace qui affecte 95 % des terminaux Android 28 juil. 2015 LeMagIT Une nouvelle vulnérabilité façon Venom pour Qemu 28 juil. 2015 LeMagIT Début d’entrée en vigueur de la loi sur le renseignement 27 juil. 2015 LeMagIT HP effraie avec des vulnérabilités Windows Phone 27 juil. 2015 LeMagIT IBM s’offre un prestataire de bases de données en mode service 27 juil. 2015 LeMagIT BlackBerry s’offre un spécialiste des télécoms de crise 27 juil. 2015 LeMagIT Bitdefender s’attaque à l’inspection de la mémoire des VM 24 juil. 2015 LeMagIT Des montres connectées hautement vulnérables 24 juil. 2015 LeMagIT MongoDB : près de 600 To de données exposées 23 juil. 2015 LeMagIT Avec Send, Microsoft transforme l’e-mail en texto 23 juil. 2015 LeMagIT Dropbox s’offre une messagerie d’entreprise 23 juil. 2015 LeMagIT Automobile : prise de contrôle à distance chez Chrysler 22 juil. 2015 LeMagIT iOS : Imprimer à partir de postes distants n’est pas impossible 22 juil. 2015 LeMagIT Mobilité : pourquoi faut-il accélérer les mises à jour 22 juil. 2015 LeMagIT Allocab gère les terminaux de ses chauffeurs avec AirWatch 22 juil. 2015 LeMagIT Mise à jour critique de Windows 21 juil. 2015 LeMagIT Smartphones : Hacking Team montre une vulnérabilité généralisée 21 juil. 2015 LeMagIT Levée de boucliers contre l’arrangement de Wassenaar 21 juil. 2015 LeMagIT Cybersécurité : une situation meilleure qu’on ne le dit ? 20 juil. 2015 LeMagIT Le CERT Société Générale ouvre sa plateforme de réaction aux incidents 20 juil. 2015 LeMagIT Comment le SSO améliore l’expérience VDI 20 juil. 2015 LeMagIT Analyse comportementale : Microsoft rachète Adallom 20 juil. 2015 LeMagIT Citrix profite de Windows 10 pour pousser ses outils 17 juil. 2015 LeMagIT Chiffrement : appel à l’abandon de RC4 17 juil. 2015 LeMagIT Avec Blindspotter, Balabit prend pied sur le terrain de l’UBA 17 juil. 2015 LeMagIT Le conseil départemental de la Savoie mise sur Varonis pour contrôler l’accès à ses fichiers 16 juil. 2015 LeMagIT Menaces : le Cert-UK milite pour l’échange de renseignement 16 juil. 2015 LeMagIT VMware NSX : Check Point rejoint McAfee et Palo Alto 16 juil. 2015 LeMagIT Test d’applications Android : Amazon intègre AppThwack 16 juil. 2015 LeMagIT Micro-virtualisation : quand Microsoft valide l’approche de Bromium 15 juil. 2015 LeMagIT OPM : l’identité de 21,5 millions d’américains menacée 15 juil. 2015 LeMagIT Piratage de Hacking Team : une pluie de correctifs 15 juil. 2015 LeMagIT La NSA ouvre son application de contrôle d’intégrité 10 juil. 2015 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47