Valéry Rieß-Marchive Rédacteur en chef, TechTarget LeMagIT Sécurité IT : les assureurs tirent le signal d'alarme 10 févr. 2015 LeMagIT Sony Pictures, ou les difficultés de l’attribution 09 févr. 2015 LeMagIT Sécurité : des PME inconscientes ? 09 févr. 2015 LeMagIT Cyberdéfense, le point sur les ambitions d’Orange 09 févr. 2015 LeMagIT L’assureur américain Anthem piraté, 80 millions de fichiers assurés dans la nature 06 févr. 2015 LeMagIT Applications mobiles : Microsoft poursuit ses emplettes 06 févr. 2015 LeMagIT CipherCloud veut chiffrer de bout en bout les données des applications Cloud 06 févr. 2015 LeMagIT Oodrive virtualise ses postes de travail avec Nutanix et VMware 05 févr. 2015 LeMagIT CGI s’adosse à Verspieren pour l’audit et l’assurance des risques de sécurité 05 févr. 2015 LeMagIT VMware cherche à compléter son offre avec Immidio 05 févr. 2015 LeMagIT VDI-in-a-Box ne survivra pas à la restructuration de Citrix 04 févr. 2015 LeMagIT Des entreprises françaises victimes du ransomware CTB-Locker 04 févr. 2015 LeMagIT Art Coviello renonce à ses fonctions à la tête de RSA 04 févr. 2015 LeMagIT Windows 10 et ARM : "oui" pour l’embarqué, "oui mais" pour les tablettes 03 févr. 2015 LeMagIT Ghost : une vulnérabilité Linux répandue, mais pas si menaçante ? 03 févr. 2015 LeMagIT Administration de postes : ce que Windows 10 va changer 02 févr. 2015 LeMagIT Questions sur la sécurité d’Outlook mobile 02 févr. 2015 LeMagIT BMW corrige une faille permettant de voler ses voitures connectées 02 févr. 2015 LeMagIT Mobilité : CGL est allé au-devant des attentes de ses employés 30 janv. 2015 LeMagIT WorkMail : AWS se lance dans le messagerie professionnelle 30 janv. 2015 LeMagIT Objets connectés : la FTC appelle à plus de sécurité et de protection de la vie privée 30 janv. 2015 LeMagIT Microsoft lance Outlook pour iOS et Android 29 janv. 2015 LeMagIT Détection/Réaction : la sécurité change d’ère, selon l’institut Ponemon 29 janv. 2015 LeMagIT ForgeRock ajoute les identités à l’analyse des menaces de FireEye 28 janv. 2015 LeMagIT Le logiciel malveillant Regin serait bien l’œuvre de la NSA 28 janv. 2015 LeMagIT L’Internet des objets ferait dire beaucoup de bêtises 28 janv. 2015 LeMagIT Le Conseil de l’Europe condamne la surveillance de masse 27 janv. 2015 LeMagIT Outre-Manche, les banques appelées à se préparer contre les attaques d’Etats 27 janv. 2015 LeMagIT Microsoft prépare le lancement d’Office 2016 26 janv. 2015 LeMagIT Google dévoile des vulnérabilités d’OS X bientôt corrigées 26 janv. 2015 LeMagIT FIC 2015 : Partager l’information, point clé de la lutte contre les menaces 26 janv. 2015 LeMagIT VDI et Cloud : de nouvelles options pour l’administration des postes de travail 26 janv. 2015 LeMagIT Les entreprises britanniques délèguent leur cybersécurité, selon PAC 23 janv. 2015 LeMagIT Souris Citrix X1, une bonne nouvelle pour les utilisateurs d’iPad 23 janv. 2015 LeMagIT Cisco : bloquer l’attaque est illusoire, il faut travailler à la réaction 22 janv. 2015 LeMagIT Avec Windows 10, Microsoft veut aller bien au-delà du PC 22 janv. 2015 LeMagIT FIC 2015 : vers une Europe de la cybersécurité 22 janv. 2015 LeMagIT FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécurité 21 janv. 2015 LeMagIT FIC 2015 : le délicat équilibre entre libertés individuelles et sécurité 21 janv. 2015 LeMagIT FIC 2015 : l’efficacité de la sécurité fait encore débat 20 janv. 2015 LeMagIT La conception de l’expérience utilisateur : point clé du succès d’une application 20 janv. 2015 LeMagIT Logiciels malveillants : les faux-positifs coûtent cher 19 janv. 2015 LeMagIT La gestion du cycle de vie des applications mobiles conditionne l’expérience utilisateur 19 janv. 2015 LeMagIT Sécurité : Cameron et Obama prévoient une batterie de cyber-exercices 19 janv. 2015 LeMagIT Facebook vise à présent le marché de la collaboration d’entreprise 16 janv. 2015 LeMagIT Les cyber-attaques à grande échelle restent un risque pour le monde 16 janv. 2015 LeMagIT Microsoft pare Azure de nouvelles certifications 15 janv. 2015 LeMagIT CLUSIF : derrière le FUD, les vraies menaces 15 janv. 2015 LeMagIT L’Afnor publie enfin son guide de prévention des fuites de données 15 janv. 2015 LeMagIT #OpFrance : plus qu’une menace, une opportunité 15 janv. 2015 LeMagIT BYOD : Good Technology intègre la facturation partagée 14 janv. 2015 LeMagIT Citrix va plus loin dans l’optimisation du VDI avec Atlantis Computing 14 janv. 2015 LeMagIT L’Enisa appelle à soutenir le chiffrement des données 14 janv. 2015 LeMagIT Les technologies conventionnelles ne résistent plus aux attaquants 13 janv. 2015 LeMagIT Citrix s’offre un spécialiste de l’optimisation du stockage pour le VDI 13 janv. 2015 LeMagIT Attentats de Paris : le chiffrement des communications critiqué par David Cameron 13 janv. 2015 LeMagIT Sécurité IT : Obama veut plus d'informations après des cyber-attaques 13 janv. 2015 LeMagIT BlackBerry se lance sur le terrain de l’Internet des Objets 12 janv. 2015 LeMagIT Windows Azure : nouveau service de gestion des clés de chiffrement 12 janv. 2015 LeMagIT Le Shadow IT, toujours une importante menace pour les entreprises 12 janv. 2015 LeMagIT Alerte à la sécurité de l’Internet en avion outre-Atlantique 09 janv. 2015 LeMagIT Sécurité : menaces sur les firmwares des ordinateurs 08 janv. 2015 LeMagIT L’authentification à facteurs multiples, pas si robuste que cela ? 08 janv. 2015 LeMagIT L’administration des terminaux freinée par la mobilité 07 janv. 2015 LeMagIT MWR InfoSecurity alerte sur les risques des applications mobiles gratuites 07 janv. 2015 LeMagIT Morgan Stanley : un employé vole et publie des données clients 07 janv. 2015 LeMagIT Google dévoile une vulnérabilité de Windows 8.1 et crée la polémique 07 janv. 2015 LeMagIT Exane mise sur Check Point pour une visibilité de bout en bout 01 janv. 2015 LeMagIT Une faille de SS7 permet d'écouter les réseaux mobiles 23 déc. 2014 LeMagIT Importante faille dans le protocole NTP découverte par Google 23 déc. 2014 LeMagIT Une centrale nucléaire de Korea Electric Power piratée 23 déc. 2014 LeMagIT Un industriel allemand victime d’une attaque de type Stuxnet 22 déc. 2014 LeMagIT BlackBerry redresse ses comptes, mais pas grâce à ses téléphones 22 déc. 2014 LeMagIT Sony victime d’un ver utilisant SMB 22 déc. 2014 LeMagIT Un bug menace près de la moitié des routeurs pour le grand public et les PME 22 déc. 2014 LeMagIT F5 se lance dans la protection en mode Cloud 18 déc. 2014 LeMagIT L’ICANN, victime d’une brèche de sécurité 18 déc. 2014 LeMagIT Sony Pictures : premières poursuites pour défaut de protection 18 déc. 2014 LeMagIT Quand les géants du numérique défient les gouvernements 18 déc. 2014 LeMagIT Palo Alto Networks alerte sur une porte dérobée installée sur des smartphones chinois sous Android 17 déc. 2014 LeMagIT Les utilisateurs de comptes à privilèges enclins au laxisme 17 déc. 2014 LeMagIT Bien identifier les problèmes de compatibilité avec AppDNA 17 déc. 2014 LeMagIT Mobilité : le DaaS n’est pas adapté aux applications Windows 17 déc. 2014 LeMagIT Signature d’un partenariat pour la recherche en cyberdéfense 16 déc. 2014 LeMagIT Sécurité des données dans le Cloud, une bataille perdue d’avance ? 16 déc. 2014 LeMagIT Quatre considérations avant de fournir le VDI aux travailleurs nomades 16 déc. 2014 LeMagIT Dropbox étend ses capacités collaboratives 15 déc. 2014 LeMagIT Sony Pictures a-t-il négligé la sécurité de son infrastructure IT ? 15 déc. 2014 LeMagIT Logiciels malveillants : comment détecter et contenir les techniques d’évasion avancées 15 déc. 2014 LeMagIT Sécurité : Cisco prépare le rachat de Neohapsis 11 déc. 2014 LeMagIT Un premier acte de cyberguerre antérieur à Stuxnet identifié en Turquie 11 déc. 2014 LeMagIT IBM et Apple dévoilent les premiers fruits de leur collaboration 11 déc. 2014 LeMagIT Le facteur humain, un défi clé pour la sécurité de l’information 11 déc. 2014 LeMagIT Contourner le bac à sable de Google App Engine 10 déc. 2014 LeMagIT Sécurité : des technologies qui restent imparfaites 10 déc. 2014 LeMagIT VMware Horizon 6 avec View : des fonctions nouvelles et d’autres en moins 10 déc. 2014 LeMagIT Sony Pictures, victime d’un logiciel malveillant déjà connu 09 déc. 2014 LeMagIT L’occident figé dans une vision passéiste du travail au bureau ? 09 déc. 2014 LeMagIT Le coût des incidents de sécurité, vu par les assureurs 08 déc. 2014 LeMagIT Sophistiquée, l’attaque à bon dos 08 déc. 2014 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51