Valéry Rieß-Marchive Rédacteur en chef, TechTarget LeMagIT VDI persistant et non-persistant : comment choisir 17 sept. 2014 LeMagIT PCI DSS 3.0 : les trois principaux changements 16 sept. 2014 LeMagIT La NSA et le GCHQ veulent cartographier tout le monde connecté 15 sept. 2014 LeMagIT Des pirates contournent l’authentification multi-facteurs de banques 15 sept. 2014 LeMagIT Frameworks de sécurité et standard : lequel choisir ? 15 sept. 2014 LeMagIT Horizon DaaS de VMware passe aux applications en mode service 15 sept. 2014 LeMagIT Dyre va au-delà des utilisateurs de services bancaires en ligne 11 sept. 2014 LeMagIT Vol d’identifiants Google : un non-événement 11 sept. 2014 LeMagIT HP présente une solution d’auto-protection applicative en mode service 11 sept. 2014 LeMagIT L’industrie de la sécurité joue un peu plus l’ouverture 11 sept. 2014 LeMagIT Le projet OpenSSL se veut plus réactif 10 sept. 2014 LeMagIT Apple présente ses nouveaux iPhone 10 sept. 2014 LeMagIT Windows XP : ce qu’il faut prévoir en dernier recours 10 sept. 2014 LeMagIT Softlayer propose plus de sécurité à ses clients 09 sept. 2014 LeMagIT AirWatch améliore ses outils de communication sécurisée 09 sept. 2014 LeMagIT Avec Delve, Microsoft simplifie le partage d’information dans Office 365 09 sept. 2014 LeMagIT Home Depot reconnaît finalement un vaste piratage 09 sept. 2014 LeMagIT Recrudescence des menaces pour OS X 08 sept. 2014 LeMagIT VDI : comparaison entre XenDesktop et View 08 sept. 2014 LeMagIT Le parquet de Paris se dote d’un pôle cybercriminalité 08 sept. 2014 LeMagIT Etats-Unis : la tentation du cyberespionnage économique 08 sept. 2014 LeMagIT Home Depot victime du même logiciel que Target 08 sept. 2014 LeMagIT La cyberassurance en vaut-elle la peine ? (2e partie) 08 sept. 2014 LeMagIT Le hameçonnage : ça marche avec les entreprises françaises 04 sept. 2014 LeMagIT AVG se renforce dans la mobilité 04 sept. 2014 LeMagIT Home Depot enquête sur un potentiel piratage 04 sept. 2014 LeMagIT Box présente un outil de workflow 04 sept. 2014 LeMagIT La cyberassurance en vaut-elle la peine ? (1e partie) 04 sept. 2014 LeMagIT Gestion fédérée des identités : la clé de la sécurité de la plateforme Helix Nebula 03 sept. 2014 LeMagIT L’OTAN jouera la solidarité face aux cyberattaques 03 sept. 2014 LeMagIT VDI connecté ou déconnecté ? 03 sept. 2014 LeMagIT Vol de photos de stars sur iCloud : faille ou pas faille ? 02 sept. 2014 LeMagIT L’EC3 s’organise pour mieux coordonner la lutte internationale contre la cybercriminalité 02 sept. 2014 LeMagIT Les technologies analytiques essentielles pour la détection des menaces avancées 02 sept. 2014 LeMagIT IDC revoit ses prévisions de ventres de tablettes à la baisse 01 sept. 2014 LeMagIT Pour PwC, les DSI doivent accepter le Shadow Cloud 01 sept. 2014 LeMagIT Concentration dans la sécurité en France : Morpho rachète Dictao 01 sept. 2014 LeMagIT Mobilité : les pour et les contre du MDM 01 sept. 2014 LeMagIT Internet des objets : des risques de sécurité de plus en plus prégnants 29 août 2014 LeMagIT Etats-Unis : les professionnels de l’IT largement visés par le phishing 28 août 2014 LeMagIT Vaste campagne contre l’industrie énergétique norvégienne 28 août 2014 LeMagIT Netflix continue de faire profiter de ses outils de sécurité 28 août 2014 LeMagIT VMware intègre AirWatch à son offre 28 août 2014 LeMagIT Des applications Android vulnérables aux interceptions 27 août 2014 LeMagIT Les compromissions de terminaux de point de vente continuent 27 août 2014 LeMagIT Gouvernement Valls 2 : Axelle Lemaire reste au numérique 27 août 2014 LeMagIT La France se dote d’une politique globale de sécurité 26 août 2014 LeMagIT Heartbleed constitue toujours une menace 26 août 2014 LeMagIT Mobilité : croissance fulgurante des applications métiers 26 août 2014 LeMagIT Google ajoute les présentations à sa suite bureautique iOS 26 août 2014 LeMagIT Citrix prépare l’intégration des applications Linux à XenApp et XenDesktop 25 août 2014 LeMagIT Croissance de 8 % des dépenses de sécurité IT en 2014 25 août 2014 LeMagIT Uroburos livre quelques secrets de plus 25 août 2014 LeMagIT Windows 8 : deux méthodes pour rafraîchir les réglages des politiques de groupes 25 août 2014 LeMagIT VMware mise sur CloudVolumes pour simplifier la fourniture d’applications 21 août 2014 LeMagIT Les trois chaînons manquants de la conformité de la gestion des enregistrements 21 août 2014 LeMagIT Steve Ballmer quitte complètement Microsoft 20 août 2014 LeMagIT Quatre clés pour préparer un audit de sécurité 20 août 2014 LeMagIT VDI : comment automatiser un environnement de postes de travail virtualisés 19 août 2014 LeMagIT BlackBerry consacre une division à sa propriété intellectuelle 19 août 2014 LeMagIT L’administration de terminaux iOS avec Apple Configurator 18 août 2014 LeMagIT Microsoft : des PC bloqués suite aux correctifs d’août 18 août 2014 LeMagIT Munich : un retour à Microsoft ? 18 août 2014 LeMagIT BlackBerry renforce son offre sécurité en rachetant Secusmart 30 juil. 2014 LeMagIT Avast se renforce dans la protection des terminaux mobiles 29 juil. 2014 LeMagIT L’EMM au service de la protection des données en mobilité 29 juil. 2014 LeMagIT Des services iOS facilitent la capture de données personnelles 28 juil. 2014 LeMagIT Authentification et enregistrement sont essentiels au partage de fichiers en mode Cloud 28 juil. 2014 LeMagIT Satya Nadella veut aller plus loin dans la rationalisation de l’écosystème Windows 25 juil. 2014 LeMagIT Vol de données sur le site Web de la Banque centrale européenne 25 juil. 2014 LeMagIT Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée 25 juil. 2014 LeMagIT Infosys prend les commandes des centres de calcul de Daimler 23 juil. 2014 LeMagIT Heartbleed : encore des systèmes industriels vulnérables 23 juil. 2014 LeMagIT Dropbox travaille son expansion internationale 23 juil. 2014 LeMagIT Partage de fichiers en mode Cloud : réussir son déploiement en 5 étapes 23 juil. 2014 LeMagIT BYOD ou COPE : quelle stratégie de mobilité pour l’entreprise ? 22 juil. 2014 LeMagIT Quel est le potentiel de l’Internet des objets pour l’entreprise ? 21 juil. 2014 LeMagIT Forrester : développer un modèle d’évaluation des risques 18 juil. 2014 LeMagIT Virtualisation d’applications : choisir entre XenApp, ThinApp, et App-V 16 juil. 2014 LeMagIT Dropbox est-il sûr pour un usage en entreprise ? 16 juil. 2014 LeMagIT Amazon s’attaque au partage de fichiers en ligne 14 juil. 2014 LeMagIT Plan de réaction aux incidents de sécurité : à faire et à ne pas faire 11 juil. 2014 LeMagIT L’authentification multifacteurs clé de la sécurité dans le Cloud 11 juil. 2014 LeMagIT Internet des objets : la guerre des standards aura bien lieu 09 juil. 2014 LeMagIT MiniDuke revient en France 09 juil. 2014 LeMagIT Sécurité : la technologie seule ne suffit plus, d'après FireEye 09 juil. 2014 LeMagIT Airbus adopte le modèle du datacenter modulaire 09 juil. 2014 LeMagIT Box lève 150 M$ 08 juil. 2014 LeMagIT Java : Oracle abandonne (presque) le support de Windows XP 08 juil. 2014 LeMagIT L’Enisa se penche sur les bénéfices économiques de la cybersécurité 08 juil. 2014 LeMagIT Tablettes : Gartner anticipe un ralentissement de la croissance 08 juil. 2014 LeMagIT Une roadmap pour améliorer la sécurité d’OpenSSL 07 juil. 2014 LeMagIT Sécurité : comment intégrer un SIEM à la chaîne de réaction aux incidents 07 juil. 2014 LeMagIT Trend Micro sécurise le Cloud hybride de VMware 07 juil. 2014 LeMagIT BlackBerry joue la critique face à Android 07 juil. 2014 LeMagIT Premiers fruits du rapprochement d’Arkoon et Netasq 04 juil. 2014 LeMagIT Gartner : manque de contrôle de sécurité sur les SDN 04 juil. 2014 LeMagIT Vers l’Ethernet 25 et 50 gigabits 03 juil. 2014 LeMagIT La sécurité, principal frein au virage du Cloud 03 juil. 2014 LeMagIT HyperCat : un standard pour aider à l’interopérabilité dans l’Internet des objets 02 juil. 2014 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54