Valéry Rieß-Marchive Rédacteur en chef, TechTarget LeMagIT Box présente un outil de workflow 04 sept. 2014 LeMagIT La cyberassurance en vaut-elle la peine ? (1e partie) 04 sept. 2014 LeMagIT Gestion fédérée des identités : la clé de la sécurité de la plateforme Helix Nebula 03 sept. 2014 LeMagIT L’OTAN jouera la solidarité face aux cyberattaques 03 sept. 2014 LeMagIT VDI connecté ou déconnecté ? 03 sept. 2014 LeMagIT Vol de photos de stars sur iCloud : faille ou pas faille ? 02 sept. 2014 LeMagIT L’EC3 s’organise pour mieux coordonner la lutte internationale contre la cybercriminalité 02 sept. 2014 LeMagIT Les technologies analytiques essentielles pour la détection des menaces avancées 02 sept. 2014 LeMagIT IDC revoit ses prévisions de ventres de tablettes à la baisse 01 sept. 2014 LeMagIT Pour PwC, les DSI doivent accepter le Shadow Cloud 01 sept. 2014 LeMagIT Concentration dans la sécurité en France : Morpho rachète Dictao 01 sept. 2014 LeMagIT Mobilité : les pour et les contre du MDM 01 sept. 2014 LeMagIT Internet des objets : des risques de sécurité de plus en plus prégnants 29 août 2014 LeMagIT Etats-Unis : les professionnels de l’IT largement visés par le phishing 28 août 2014 LeMagIT Vaste campagne contre l’industrie énergétique norvégienne 28 août 2014 LeMagIT Netflix continue de faire profiter de ses outils de sécurité 28 août 2014 LeMagIT VMware intègre AirWatch à son offre 28 août 2014 LeMagIT Des applications Android vulnérables aux interceptions 27 août 2014 LeMagIT Les compromissions de terminaux de point de vente continuent 27 août 2014 LeMagIT Gouvernement Valls 2 : Axelle Lemaire reste au numérique 27 août 2014 LeMagIT La France se dote d’une politique globale de sécurité 26 août 2014 LeMagIT Heartbleed constitue toujours une menace 26 août 2014 LeMagIT Mobilité : croissance fulgurante des applications métiers 26 août 2014 LeMagIT Google ajoute les présentations à sa suite bureautique iOS 26 août 2014 LeMagIT Citrix prépare l’intégration des applications Linux à XenApp et XenDesktop 25 août 2014 LeMagIT Croissance de 8 % des dépenses de sécurité IT en 2014 25 août 2014 LeMagIT Uroburos livre quelques secrets de plus 25 août 2014 LeMagIT Windows 8 : deux méthodes pour rafraîchir les réglages des politiques de groupes 25 août 2014 LeMagIT VMware mise sur CloudVolumes pour simplifier la fourniture d’applications 21 août 2014 LeMagIT Les trois chaînons manquants de la conformité de la gestion des enregistrements 21 août 2014 LeMagIT Steve Ballmer quitte complètement Microsoft 20 août 2014 LeMagIT Quatre clés pour préparer un audit de sécurité 20 août 2014 LeMagIT VDI : comment automatiser un environnement de postes de travail virtualisés 19 août 2014 LeMagIT BlackBerry consacre une division à sa propriété intellectuelle 19 août 2014 LeMagIT L’administration de terminaux iOS avec Apple Configurator 18 août 2014 LeMagIT Microsoft : des PC bloqués suite aux correctifs d’août 18 août 2014 LeMagIT Munich : un retour à Microsoft ? 18 août 2014 LeMagIT BlackBerry renforce son offre sécurité en rachetant Secusmart 30 juil. 2014 LeMagIT Avast se renforce dans la protection des terminaux mobiles 29 juil. 2014 LeMagIT L’EMM au service de la protection des données en mobilité 29 juil. 2014 LeMagIT Des services iOS facilitent la capture de données personnelles 28 juil. 2014 LeMagIT Authentification et enregistrement sont essentiels au partage de fichiers en mode Cloud 28 juil. 2014 LeMagIT Satya Nadella veut aller plus loin dans la rationalisation de l’écosystème Windows 25 juil. 2014 LeMagIT Vol de données sur le site Web de la Banque centrale européenne 25 juil. 2014 LeMagIT Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée 25 juil. 2014 LeMagIT Infosys prend les commandes des centres de calcul de Daimler 23 juil. 2014 LeMagIT Heartbleed : encore des systèmes industriels vulnérables 23 juil. 2014 LeMagIT Dropbox travaille son expansion internationale 23 juil. 2014 LeMagIT Partage de fichiers en mode Cloud : réussir son déploiement en 5 étapes 23 juil. 2014 LeMagIT BYOD ou COPE : quelle stratégie de mobilité pour l’entreprise ? 22 juil. 2014 LeMagIT Quel est le potentiel de l’Internet des objets pour l’entreprise ? 21 juil. 2014 LeMagIT Forrester : développer un modèle d’évaluation des risques 18 juil. 2014 LeMagIT Virtualisation d’applications : choisir entre XenApp, ThinApp, et App-V 16 juil. 2014 LeMagIT Dropbox est-il sûr pour un usage en entreprise ? 16 juil. 2014 LeMagIT Amazon s’attaque au partage de fichiers en ligne 14 juil. 2014 LeMagIT Plan de réaction aux incidents de sécurité : à faire et à ne pas faire 11 juil. 2014 LeMagIT L’authentification multifacteurs clé de la sécurité dans le Cloud 11 juil. 2014 LeMagIT Internet des objets : la guerre des standards aura bien lieu 09 juil. 2014 LeMagIT MiniDuke revient en France 09 juil. 2014 LeMagIT Sécurité : la technologie seule ne suffit plus, d'après FireEye 09 juil. 2014 LeMagIT Airbus adopte le modèle du datacenter modulaire 09 juil. 2014 LeMagIT Box lève 150 M$ 08 juil. 2014 LeMagIT Java : Oracle abandonne (presque) le support de Windows XP 08 juil. 2014 LeMagIT L’Enisa se penche sur les bénéfices économiques de la cybersécurité 08 juil. 2014 LeMagIT Tablettes : Gartner anticipe un ralentissement de la croissance 08 juil. 2014 LeMagIT Une roadmap pour améliorer la sécurité d’OpenSSL 07 juil. 2014 LeMagIT Sécurité : comment intégrer un SIEM à la chaîne de réaction aux incidents 07 juil. 2014 LeMagIT Trend Micro sécurise le Cloud hybride de VMware 07 juil. 2014 LeMagIT BlackBerry joue la critique face à Android 07 juil. 2014 LeMagIT Premiers fruits du rapprochement d’Arkoon et Netasq 04 juil. 2014 LeMagIT Gartner : manque de contrôle de sécurité sur les SDN 04 juil. 2014 LeMagIT Vers l’Ethernet 25 et 50 gigabits 03 juil. 2014 LeMagIT La sécurité, principal frein au virage du Cloud 03 juil. 2014 LeMagIT HyperCat : un standard pour aider à l’interopérabilité dans l’Internet des objets 02 juil. 2014 LeMagIT Menace sur les énergéticiens occidentaux 02 juil. 2014 LeMagIT Prism : de nouvelles retombées commerciales 01 juil. 2014 LeMagIT Scada : le Clusif dresse un état des lieux des référentiels de sécurité 01 juil. 2014 LeMagIT Steria et Sopra poursuivent sur la voie du rapprochement 01 juil. 2014 LeMagIT Internet des objets : déjà des tensions sur les capacités réseau 01 juil. 2014 LeMagIT Mark Templeton reste à la tête de Citrix 30 juin 2014 LeMagIT L’Enisa et Europol, partenaires contre la cybercriminalité 30 juin 2014 LeMagIT Sécurité : le succès de la sensibilisation repose sur la psychologie 30 juin 2014 LeMagIT Sécurité : une maturité stable sinon en régression, selon le Clusif 27 juin 2014 LeMagIT Google améliore son offre de stockage pour les entreprises 27 juin 2014 LeMagIT Havex se tourne vers les systèmes Scada 27 juin 2014 LeMagIT Google et Samsung s’associent pour intégrer Android et Knox 27 juin 2014 LeMagIT Passe d’armes autour du fonctionnement de l’Icann 26 juin 2014 LeMagIT Galileo, logiciel espion « légal » pour Android et iOS 26 juin 2014 LeMagIT Microsoft présente sa plateforme d’échange d’informations de cybersécurité 25 juin 2014 LeMagIT La sécurité, vraiment une priorité des entreprises françaises ? 25 juin 2014 LeMagIT Plus de 500 000 € dérobés aux clients d’une banque européenne 25 juin 2014 LeMagIT Heartbleed concerne encore plus de 300 000 serveurs 24 juin 2014 LeMagIT Google prépare son propre fork d’OpenSSL 24 juin 2014 LeMagIT L’internet des objets, nouvelle menace pour la sécurité 24 juin 2014 LeMagIT Un cinquième des PME utiliserait encore Windows XP 23 juin 2014 LeMagIT 32 000 serveurs livrent leurs identifiants d’administration en clair 23 juin 2014 LeMagIT Menace d’attaques sur les hébergeurs basés sur AWS 23 juin 2014 LeMagIT Thales sécurise l’accès à Internet du gouvernement 23 juin 2014 LeMagIT Trend Micro étend ses solutions de protection des données à Azure 20 juin 2014 LeMagIT Affaire Snowden : un impact différent selon les fournisseurs 20 juin 2014 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54