Google améliore son butineur Chrome. Sur le terrain de la sécurité tout d’abord, puis, prochainement, sur celui des performances.
Dominé par Symantec, McAfee et Trend Micro, le marché mondial du logiciel de sécurité informatique aurait atteint 17,7 milliards de…
Europ Assistance France est le premier assisteur à être certifié PCI-DSS pour la sécurité des données sensibles de l'ensemble de…
Le partenariat entre Orange Business Services et Cotecna visera à développer des solutions spécifiques M2M de suivi et surveillance des…
Les techniques d’ingénierie sociale sont parmi les plus efficaces utilisées par les pirates, car elles s’appuient directement sur les failles……
Après analyse de 100 000 ordinateurs Mac équipés de son logiciel antivirus, Sophos aboutit à la conclusion qu'un Mac sur…
Avec ses rapports intégrés, la solution LogBox 3.0 devient encore plus facile d’utilisation. Elle propose également un disque dur de…
Les techniques d’évasion avancées ou AET : définition, risques et comment s’en protéger. Un avis d’expert de Laurent Boutet, Stonesoft.
Le marché mondial des outils de gestion unifiée des menaces (Unified Threat Management - UTM) aurait franchi le milliard de…
Les systèmes embarqués sont aujourd’hui reliés à des réseaux d’entreprises, voire même à Internet. Cette connectivité les rend vulnérables… Comment…
Un nouveau groupe de travail de l’Afnor a pour but de proposer un guide de bonnes pratiques sur la prévention…
Mozy, filiale d'EMC, affirme séduire les entreprises européennes qui doivent faire face à la multiplication des usages mobiles.
Futur livre de chevet des RSI, l’ouvrage coécrit par Isabelle Renard et Jean-Marc Rietsch couvre de nombreuses thématiques et désamorce…
Good Mobile Access est un butineur qui permet d’accéder à l’intranet d’une entreprise, sans reconfiguration du pare-feu et sans VPN.…
Check Point invite les éditeurs et les entreprises à mener de conserve la lutte contre le cyber-activisme. De cette collaboration…
Anti-Exécutable 5.0 permet, comme son nom l’indique, d’empêcher le lancement d’applications non autorisées sur des postes professionnels. Le tout depuis…
Au baromètre de Trend Micro, l'écosystème BlackBerry, fidèle à sa réputation, répond idéalement aux exigences sécuritaires de la mobilité en…
Les professionnels et les assureurs commencent enfin à se pencher sérieusement sur la problématique du cyber-risque. Un avis d’expert de…
Kaspersky Security for Virtualization tire profit des API de VMware pour s’intégrer à VMware vShield Endpoint Security tout en étant…
Comment et pourquoi les méthodes de sécurité doivent s’adapter à l’évolution du Net. Un avis d’expert signé Laurent Hausermann, d’Arkoon…
Le bulletin mensuel de sécurité de Microsoft se concentre notamment sur des vulnérabilités critiques d'Internet Explorer, jusqu'alors non publiques. La…
Chrome passe en mouture 18.0.1025.151 (152 sous Windows). Au menu, des corrections de failles et de bogues. Une mise à…
La plateforme cloud d'Akamai ambitionne de résoudre les problèmes de performance rencontrés par les applications cloud diffusées sur Internet.
Comment sécuriser les terminaux mobiles ? Via le certificat et la signature électroniques explique Nathalie Schlang de CertEurope.
Netgear met à jour le micrologiciel de ses boîtiers UTM ProSecure. Au menu, un pare-feu remodelé avec de nouvelles règles…
Au moment où le cloud et le Big Data s'imposent comme des évolutions majeures de notre consommation des IT, la…
Le britannique Sophos annonce l'acquisition de l'allemand Dialogs et de ses solutions MDM de gestion des mobiles en mode SaaS.
2011 a été une année marquée par des vols de données et des attaques qui ont visé les fondements mêmes…
La solution Good for Enterprise de protection des données personnelles a été retenue par Cisco pour sécuriser sa tablette Cius.
La nouvelle version majeure de Google Chrome propose une accélération matérielle des surfaces 2D et logicielle des surfaces 3D. De…