Valéry Rieß-Marchive Rédacteur en chef, TechTarget LeMagIT Souris Citrix X1, une bonne nouvelle pour les utilisateurs d’iPad 23 janv. 2015 LeMagIT Cisco : bloquer l’attaque est illusoire, il faut travailler à la réaction 22 janv. 2015 LeMagIT Avec Windows 10, Microsoft veut aller bien au-delà du PC 22 janv. 2015 LeMagIT FIC 2015 : vers une Europe de la cybersécurité 22 janv. 2015 LeMagIT FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécurité 21 janv. 2015 LeMagIT FIC 2015 : le délicat équilibre entre libertés individuelles et sécurité 21 janv. 2015 LeMagIT FIC 2015 : l’efficacité de la sécurité fait encore débat 20 janv. 2015 LeMagIT La conception de l’expérience utilisateur : point clé du succès d’une application 20 janv. 2015 LeMagIT Logiciels malveillants : les faux-positifs coûtent cher 19 janv. 2015 LeMagIT La gestion du cycle de vie des applications mobiles conditionne l’expérience utilisateur 19 janv. 2015 LeMagIT Sécurité : Cameron et Obama prévoient une batterie de cyber-exercices 19 janv. 2015 LeMagIT Facebook vise à présent le marché de la collaboration d’entreprise 16 janv. 2015 LeMagIT Les cyber-attaques à grande échelle restent un risque pour le monde 16 janv. 2015 LeMagIT Microsoft pare Azure de nouvelles certifications 15 janv. 2015 LeMagIT CLUSIF : derrière le FUD, les vraies menaces 15 janv. 2015 LeMagIT L’Afnor publie enfin son guide de prévention des fuites de données 15 janv. 2015 LeMagIT #OpFrance : plus qu’une menace, une opportunité 15 janv. 2015 LeMagIT BYOD : Good Technology intègre la facturation partagée 14 janv. 2015 LeMagIT Citrix va plus loin dans l’optimisation du VDI avec Atlantis Computing 14 janv. 2015 LeMagIT L’Enisa appelle à soutenir le chiffrement des données 14 janv. 2015 LeMagIT Les technologies conventionnelles ne résistent plus aux attaquants 13 janv. 2015 LeMagIT Citrix s’offre un spécialiste de l’optimisation du stockage pour le VDI 13 janv. 2015 LeMagIT Attentats de Paris : le chiffrement des communications critiqué par David Cameron 13 janv. 2015 LeMagIT Sécurité IT : Obama veut plus d'informations après des cyber-attaques 13 janv. 2015 LeMagIT BlackBerry se lance sur le terrain de l’Internet des Objets 12 janv. 2015 LeMagIT Windows Azure : nouveau service de gestion des clés de chiffrement 12 janv. 2015 LeMagIT Le Shadow IT, toujours une importante menace pour les entreprises 12 janv. 2015 LeMagIT Alerte à la sécurité de l’Internet en avion outre-Atlantique 09 janv. 2015 LeMagIT Sécurité : menaces sur les firmwares des ordinateurs 08 janv. 2015 LeMagIT L’authentification à facteurs multiples, pas si robuste que cela ? 08 janv. 2015 LeMagIT L’administration des terminaux freinée par la mobilité 07 janv. 2015 LeMagIT MWR InfoSecurity alerte sur les risques des applications mobiles gratuites 07 janv. 2015 LeMagIT Morgan Stanley : un employé vole et publie des données clients 07 janv. 2015 LeMagIT Google dévoile une vulnérabilité de Windows 8.1 et crée la polémique 07 janv. 2015 LeMagIT Exane mise sur Check Point pour une visibilité de bout en bout 01 janv. 2015 LeMagIT Une faille de SS7 permet d'écouter les réseaux mobiles 23 déc. 2014 LeMagIT Importante faille dans le protocole NTP découverte par Google 23 déc. 2014 LeMagIT Une centrale nucléaire de Korea Electric Power piratée 23 déc. 2014 LeMagIT Un industriel allemand victime d’une attaque de type Stuxnet 22 déc. 2014 LeMagIT BlackBerry redresse ses comptes, mais pas grâce à ses téléphones 22 déc. 2014 LeMagIT Sony victime d’un ver utilisant SMB 22 déc. 2014 LeMagIT Un bug menace près de la moitié des routeurs pour le grand public et les PME 22 déc. 2014 LeMagIT F5 se lance dans la protection en mode Cloud 18 déc. 2014 LeMagIT L’ICANN, victime d’une brèche de sécurité 18 déc. 2014 LeMagIT Sony Pictures : premières poursuites pour défaut de protection 18 déc. 2014 LeMagIT Quand les géants du numérique défient les gouvernements 18 déc. 2014 LeMagIT Palo Alto Networks alerte sur une porte dérobée installée sur des smartphones chinois sous Android 17 déc. 2014 LeMagIT Les utilisateurs de comptes à privilèges enclins au laxisme 17 déc. 2014 LeMagIT Bien identifier les problèmes de compatibilité avec AppDNA 17 déc. 2014 LeMagIT Mobilité : le DaaS n’est pas adapté aux applications Windows 17 déc. 2014 LeMagIT Signature d’un partenariat pour la recherche en cyberdéfense 16 déc. 2014 LeMagIT Sécurité des données dans le Cloud, une bataille perdue d’avance ? 16 déc. 2014 LeMagIT Quatre considérations avant de fournir le VDI aux travailleurs nomades 16 déc. 2014 LeMagIT Dropbox étend ses capacités collaboratives 15 déc. 2014 LeMagIT Sony Pictures a-t-il négligé la sécurité de son infrastructure IT ? 15 déc. 2014 LeMagIT Logiciels malveillants : comment détecter et contenir les techniques d’évasion avancées 15 déc. 2014 LeMagIT Sécurité : Cisco prépare le rachat de Neohapsis 11 déc. 2014 LeMagIT Un premier acte de cyberguerre antérieur à Stuxnet identifié en Turquie 11 déc. 2014 LeMagIT IBM et Apple dévoilent les premiers fruits de leur collaboration 11 déc. 2014 LeMagIT Le facteur humain, un défi clé pour la sécurité de l’information 11 déc. 2014 LeMagIT Contourner le bac à sable de Google App Engine 10 déc. 2014 LeMagIT Sécurité : des technologies qui restent imparfaites 10 déc. 2014 LeMagIT VMware Horizon 6 avec View : des fonctions nouvelles et d’autres en moins 10 déc. 2014 LeMagIT Sony Pictures, victime d’un logiciel malveillant déjà connu 09 déc. 2014 LeMagIT L’occident figé dans une vision passéiste du travail au bureau ? 09 déc. 2014 LeMagIT Le coût des incidents de sécurité, vu par les assureurs 08 déc. 2014 LeMagIT Sophistiquée, l’attaque à bon dos 08 déc. 2014 LeMagIT La tarification d’Azure RemoteApp révélée 08 déc. 2014 LeMagIT Pydio mise sur une interface utilisateur renouvelée 04 déc. 2014 LeMagIT Le renseignement américain se prépare un calculateur à base de supraconducteurs 04 déc. 2014 LeMagIT Externalisation d’infrastructure : une majorité de satisfaits en Europe 04 déc. 2014 LeMagIT Panne d’Azure : des DSI déçus de la réaction de Microsoft 04 déc. 2014 LeMagIT Cleaver, l’opération iranienne qui vise les infrastructures critiques 03 déc. 2014 LeMagIT Un demi-million d’euros pour sécuriser les SI de l’Elysée 03 déc. 2014 LeMagIT Dropbox for Business prépare ses API 03 déc. 2014 LeMagIT Du piratage au délit d’initié 02 déc. 2014 LeMagIT Alerte au logiciel malveillant destructeur 02 déc. 2014 LeMagIT Microsoft accélère son offensive dans la mobilité 02 déc. 2014 LeMagIT Tech Mahindra se renforce outre-Atlantique 01 déc. 2014 LeMagIT IBM retient Citrix pour ses services de DaaS 01 déc. 2014 LeMagIT Check Point Software s’attaque aux terminaux mobiles 27 nov. 2014 LeMagIT Cybersécurité : des dirigeants français inconscients ? 27 nov. 2014 LeMagIT Cable & Wireless, partenaire du renseignement britannique ? 27 nov. 2014 LeMagIT Home Depot, une faille à plusieurs dizaines de millions de dollars 27 nov. 2014 LeMagIT 2014, première année du déclin des ventes d’iPad 26 nov. 2014 LeMagIT La cigarette électronique, nocive pour les PC ? 26 nov. 2014 LeMagIT Des antivirus qui oublient de se protéger 26 nov. 2014 LeMagIT Regin, le super-logiciel espion de la NSA ? 25 nov. 2014 LeMagIT MDM et MAM, complémentaires et clés pour la mobilité d’entreprise 25 nov. 2014 LeMagIT Proservia veut racheter les services poste de travail d’Atos 24 nov. 2014 LeMagIT Comment lutter contre les « tempêtes », ce mal du VDI 24 nov. 2014 LeMagIT IPswitch propose des outils gratuits de supervision applicative 21 nov. 2014 LeMagIT Citrix renforce la confidentialité de ShareFile 20 nov. 2014 LeMagIT IBM veut renouveler l’e-mail en entreprise 20 nov. 2014 LeMagIT Le PSE 2013 d’IBM France annulé par la Cour d’Appel 20 nov. 2014 LeMagIT Cinq questions à poser en choisissant un fournisseur DaaS 20 nov. 2014 LeMagIT Cisco veut transformer le collaboratif avec son projet Squared 19 nov. 2014 LeMagIT Microsoft publie en urgence un correctif pour Windows 19 nov. 2014 LeMagIT MoveIt vise les transferts de fichiers intégrés à des processus métiers 19 nov. 2014 LeMagIT Soupçons de piratage informatique chez Airbus Helicopters 18 nov. 2014 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52