Valéry Rieß-Marchive Rédacteur en chef, TechTarget LeMagIT Le Sicoval met à profit vShield pour protéger son environnement virtualisé 27 févr. 2015 LeMagIT Les menaces bien connues font encore trop de dégâts 26 févr. 2015 LeMagIT Android : Google s’attaque directement aux entreprises 26 févr. 2015 LeMagIT Appréhender la prévention des pertes de données comme un processus 26 févr. 2015 LeMagIT La cybersécurité : indispensable au marché numérique unique 25 févr. 2015 LeMagIT Microsoft étend les capacités de OneDrive pour les développeurs tiers 25 févr. 2015 LeMagIT Darktrace applique le machine learning à la sécurité 25 févr. 2015 LeMagIT Gemalto confirme des intrusions en 2010 et 2011 25 févr. 2015 LeMagIT Données : rétention étendue à l’infini pour Office 365 24 févr. 2015 LeMagIT Un scanner gratuit de vulnérabilités pour Google App Engine 24 févr. 2015 LeMagIT L’ECE Paris mise sur le tout-intégré avec Palo Alto Networks 24 févr. 2015 LeMagIT Les leçons d’une demi-surprise sur les écoutes mobiles sauvages 24 févr. 2015 LeMagIT Le groupe Equation, une émanation de la NSA ? 23 févr. 2015 LeMagIT Infosys s’offre Panaya pour continuer sa transformation 23 févr. 2015 LeMagIT BlackBerry 10.3.1 donne accès aux applications Android 23 févr. 2015 LeMagIT Une campagne d'hameçonnage vise les entreprises 13 févr. 2015 LeMagIT BYOD : comment encadrer l’accès aux données d’entreprise ? 13 févr. 2015 LeMagIT Hervé Falciani met en cause la DSI de HSBC 13 févr. 2015 LeMagIT Les recommandations de l'Anssi pour les SI sensibles 12 févr. 2015 LeMagIT Capgemini recentre son offre de sécurité informatique 12 févr. 2015 LeMagIT Facebook lance son hub de partage d’informations sur les menaces 12 févr. 2015 LeMagIT Un Internet des objets bien peu sûr 11 févr. 2015 LeMagIT Avec Voltage Security, HP renforce son offre de protection des données 11 févr. 2015 LeMagIT Box laisse les entreprises gérer leurs clés de chiffrement 11 févr. 2015 LeMagIT Près de 40 000 bases de données MongoDB ouvertes à tous 11 févr. 2015 LeMagIT ARM s’offre un spécialiste de la sécurité des objets connectés 10 févr. 2015 LeMagIT Sécurité IT : les assureurs tirent le signal d'alarme 10 févr. 2015 LeMagIT Sony Pictures, ou les difficultés de l’attribution 09 févr. 2015 LeMagIT Sécurité : des PME inconscientes ? 09 févr. 2015 LeMagIT Cyberdéfense, le point sur les ambitions d’Orange 09 févr. 2015 LeMagIT L’assureur américain Anthem piraté, 80 millions de fichiers assurés dans la nature 06 févr. 2015 LeMagIT Applications mobiles : Microsoft poursuit ses emplettes 06 févr. 2015 LeMagIT CipherCloud veut chiffrer de bout en bout les données des applications Cloud 06 févr. 2015 LeMagIT Oodrive virtualise ses postes de travail avec Nutanix et VMware 05 févr. 2015 LeMagIT CGI s’adosse à Verspieren pour l’audit et l’assurance des risques de sécurité 05 févr. 2015 LeMagIT VMware cherche à compléter son offre avec Immidio 05 févr. 2015 LeMagIT VDI-in-a-Box ne survivra pas à la restructuration de Citrix 04 févr. 2015 LeMagIT Des entreprises françaises victimes du ransomware CTB-Locker 04 févr. 2015 LeMagIT Art Coviello renonce à ses fonctions à la tête de RSA 04 févr. 2015 LeMagIT Windows 10 et ARM : "oui" pour l’embarqué, "oui mais" pour les tablettes 03 févr. 2015 LeMagIT Ghost : une vulnérabilité Linux répandue, mais pas si menaçante ? 03 févr. 2015 LeMagIT Administration de postes : ce que Windows 10 va changer 02 févr. 2015 LeMagIT Questions sur la sécurité d’Outlook mobile 02 févr. 2015 LeMagIT BMW corrige une faille permettant de voler ses voitures connectées 02 févr. 2015 LeMagIT Mobilité : CGL est allé au-devant des attentes de ses employés 30 janv. 2015 LeMagIT WorkMail : AWS se lance dans le messagerie professionnelle 30 janv. 2015 LeMagIT Objets connectés : la FTC appelle à plus de sécurité et de protection de la vie privée 30 janv. 2015 LeMagIT Microsoft lance Outlook pour iOS et Android 29 janv. 2015 LeMagIT Détection/Réaction : la sécurité change d’ère, selon l’institut Ponemon 29 janv. 2015 LeMagIT ForgeRock ajoute les identités à l’analyse des menaces de FireEye 28 janv. 2015 LeMagIT Le logiciel malveillant Regin serait bien l’œuvre de la NSA 28 janv. 2015 LeMagIT L’Internet des objets ferait dire beaucoup de bêtises 28 janv. 2015 LeMagIT Le Conseil de l’Europe condamne la surveillance de masse 27 janv. 2015 LeMagIT Outre-Manche, les banques appelées à se préparer contre les attaques d’Etats 27 janv. 2015 LeMagIT Microsoft prépare le lancement d’Office 2016 26 janv. 2015 LeMagIT Google dévoile des vulnérabilités d’OS X bientôt corrigées 26 janv. 2015 LeMagIT FIC 2015 : Partager l’information, point clé de la lutte contre les menaces 26 janv. 2015 LeMagIT VDI et Cloud : de nouvelles options pour l’administration des postes de travail 26 janv. 2015 LeMagIT Les entreprises britanniques délèguent leur cybersécurité, selon PAC 23 janv. 2015 LeMagIT Souris Citrix X1, une bonne nouvelle pour les utilisateurs d’iPad 23 janv. 2015 LeMagIT Cisco : bloquer l’attaque est illusoire, il faut travailler à la réaction 22 janv. 2015 LeMagIT Avec Windows 10, Microsoft veut aller bien au-delà du PC 22 janv. 2015 LeMagIT FIC 2015 : vers une Europe de la cybersécurité 22 janv. 2015 LeMagIT FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécurité 21 janv. 2015 LeMagIT FIC 2015 : le délicat équilibre entre libertés individuelles et sécurité 21 janv. 2015 LeMagIT FIC 2015 : l’efficacité de la sécurité fait encore débat 20 janv. 2015 LeMagIT La conception de l’expérience utilisateur : point clé du succès d’une application 20 janv. 2015 LeMagIT Logiciels malveillants : les faux-positifs coûtent cher 19 janv. 2015 LeMagIT La gestion du cycle de vie des applications mobiles conditionne l’expérience utilisateur 19 janv. 2015 LeMagIT Sécurité : Cameron et Obama prévoient une batterie de cyber-exercices 19 janv. 2015 LeMagIT Facebook vise à présent le marché de la collaboration d’entreprise 16 janv. 2015 LeMagIT Les cyber-attaques à grande échelle restent un risque pour le monde 16 janv. 2015 LeMagIT Microsoft pare Azure de nouvelles certifications 15 janv. 2015 LeMagIT CLUSIF : derrière le FUD, les vraies menaces 15 janv. 2015 LeMagIT L’Afnor publie enfin son guide de prévention des fuites de données 15 janv. 2015 LeMagIT #OpFrance : plus qu’une menace, une opportunité 15 janv. 2015 LeMagIT BYOD : Good Technology intègre la facturation partagée 14 janv. 2015 LeMagIT Citrix va plus loin dans l’optimisation du VDI avec Atlantis Computing 14 janv. 2015 LeMagIT L’Enisa appelle à soutenir le chiffrement des données 14 janv. 2015 LeMagIT Les technologies conventionnelles ne résistent plus aux attaquants 13 janv. 2015 LeMagIT Citrix s’offre un spécialiste de l’optimisation du stockage pour le VDI 13 janv. 2015 LeMagIT Attentats de Paris : le chiffrement des communications critiqué par David Cameron 13 janv. 2015 LeMagIT Sécurité IT : Obama veut plus d'informations après des cyber-attaques 13 janv. 2015 LeMagIT BlackBerry se lance sur le terrain de l’Internet des Objets 12 janv. 2015 LeMagIT Windows Azure : nouveau service de gestion des clés de chiffrement 12 janv. 2015 LeMagIT Le Shadow IT, toujours une importante menace pour les entreprises 12 janv. 2015 LeMagIT Alerte à la sécurité de l’Internet en avion outre-Atlantique 09 janv. 2015 LeMagIT Sécurité : menaces sur les firmwares des ordinateurs 08 janv. 2015 LeMagIT L’authentification à facteurs multiples, pas si robuste que cela ? 08 janv. 2015 LeMagIT L’administration des terminaux freinée par la mobilité 07 janv. 2015 LeMagIT MWR InfoSecurity alerte sur les risques des applications mobiles gratuites 07 janv. 2015 LeMagIT Morgan Stanley : un employé vole et publie des données clients 07 janv. 2015 LeMagIT Google dévoile une vulnérabilité de Windows 8.1 et crée la polémique 07 janv. 2015 LeMagIT Exane mise sur Check Point pour une visibilité de bout en bout 01 janv. 2015 LeMagIT Une faille de SS7 permet d'écouter les réseaux mobiles 23 déc. 2014 LeMagIT Importante faille dans le protocole NTP découverte par Google 23 déc. 2014 LeMagIT Une centrale nucléaire de Korea Electric Power piratée 23 déc. 2014 LeMagIT Un industriel allemand victime d’une attaque de type Stuxnet 22 déc. 2014 LeMagIT BlackBerry redresse ses comptes, mais pas grâce à ses téléphones 22 déc. 2014 LeMagIT Sony victime d’un ver utilisant SMB 22 déc. 2014 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51