Pour Trend Micro, les entreprises doivent aujourd'hui mettre en place une politique de gestion de la consumérisation, phénomène désormais inévitable malgré les réticences, particulièrement sur la question de la mobilité.
![](https://www.silicon.fr/wp-content/uploads/2012/02/TrendMicro-Cesare-Garlati-120x90.jpg)
Pour Trend Micro, les entreprises doivent aujourd'hui mettre en place une politique de gestion de la consumérisation, phénomène désormais inévitable malgré les réticences, particulièrement sur la question de la mobilité.
Le 8 mars prochain pourrait bien être le jour de la fin du monde Internet pour 4 millions d'utilisateurs dans le monde. Le FBI va probablement fermer les serveurs DNS vérolés via lesquels ils transitent.
Le rapport « Riskiest Online Cities » de Norton place Paris en quatrième position des dix plus grandes villes européennes en matière de risques potentiels les plus élevés face à la cybercriminalité.
Le système de cryptage des transactions bancaires en ligne de RSA présenterait une faille au risque limité, mais qualifiée de sérieuse.
Comment éviter d'accepter l'invitation d'un pirate sur Facebook ? En déterminant son authenticité. Barracuda Networks nous aide avec quelques conseils de bon sens.
François Benhamou et Lionel Musquin de Novell nous livrent le calendrier de sorties des prochains produits de la société. File and Print, Endpoint Protection et Collaboration ; toutes les gammes sont couvertes.
Le groupe Bull récolte les fruits de son positionnement. Et recrute. Les contrats supercalculateurs s’additionnent, ceci grâce aux atouts dans l'infogérance et les services IT
HP complète son catalogue de clients légers avec les t510 et t610, que singularise notamment l'implémentation d'une puce TPM dédiée aux contrôles d'intégrité préalables à l'amorçage.
Si le nombre moyen de malwares mobiles est en forte augmentation en 2011, le nombre de ceux qui visent Android explose littéralement.
Le navigateur web Google Chrome 17.0.963.56 corrige 20 failles de sécurité, dont 7 sont liées spécifiquement au greffon Adobe Flash intégré à l’application.
Six Français sur dix estiment que leur tablette tactile n'est pas suffisamment sécurisée. Les craintes sous-jacentes ont trait aux dangers du BYOD ainsi qu'à la généralisation des menaces virales sur les plates-formes mobiles.
Dans son septième rapport annuel sur les attaques des opérateurs, Arbor Networks met en évidence la multiplication des attaques DDoS qui se combinent désormais aux attaques applicatives, plus difficiles à gérer.
Google veut faire de Chrome OS le système d’exploitation le plus sûr du marché. À cet effet, le programme de sécurité créé pour Chrome est aujourd’hui étendu à Chrome OS.
Ces neuf bulletins permettront de corriger des risques d'exécution de code à distance et des élévations de privilèges dans les logiciels Windows.
Selon Good Technology, le meilleur moyen de gérer les employés face au phénomène du BYOD, et donc les données professionnelles, c'est de leur laisser le libre accès aux applications de l'entreprise. À condition de sécuriser ses accès.
La septième déclinaison majeure de la solution avast! intègre la dimension du cloud pour systématiser la diffusion des signatures de virus et augmenter la fréquence des mises à jour.
Nous prolongeons notre entretien avec Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, à l'occasion des Microsoft TechDays 2012, pour évoquer la sécurité dans le cloud, la position stratégique de Microsoft et l ...
À l'occasion des Microsoft TechDays 2012, nous avons rencontré Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, qui répond en toute simplicité à nos questions autour de l'évolution de la problématique majeure d ...
L’éditeur français Wallix, fort d’un récent tour de table, s’étend tous azimuts en zone EMEA. Objectif, couvrir les pays ou la pression légale est devenue forte en matière de sécurité informatique.
Lexsi prend la mesure de la consumérisation de l'IT en entreprises auquel il propose un programme de sécurisation des données à l'appui d'une gestion des plates-formes mobiles.
Spécialisée dans la formation d'ingénieurs en systèmes d'information et télécommunications, l'Université de technologie de Troyes (UTT) a récemment inauguré sa Fondation partenariale dédiée à la sécurité globale et à la maîtrise des ri ...
Avec la multiplication de l'usage des mobiles personnels en entreprise, les risques de vols ou pertes des données professionnelles augmentent significativement, selon Check Point.
Le dernier rapport trimestriel de l’Akamai Intelligent Platform sur les tendances de l'Internet révèle que 49 % des attaques de trafic (web) ont été lancée depuis l'Asie.
Code piraté, pcAnywhere ne serait plus sûr à 100 %. Symantec demande donc aux utilisateurs de ne plus s’en servir, dans l’attente d’un correctif.
Une faille de sécurité critique touche le noyau Linux, depuis sa version 2.6.39. Les éditeurs de distributions Linux s’activent pour appliquer le plus vite possible le correctif permettant de combler cette faille. Android est également ...
Le cheval de Troie Carberp s'attaquent aux Freebox pour voler les données bancaires des abonnés, nous alerte la société Trusteer.
HID Global renforce son offre d’identification et d’authentification sécurisée avec l'acquisition de EasyLobby… et de ses clients.
Rencontre avec Luis Delabarre, CTO (Chief Technical Officer) France de Trend Micro, troisième acteur mondial de la sécurité des systèmes d'information. Au menu, un focus sur la virtualisation et le cloud.
Une nouvelle mouture de Google Chrome vient de faire son entrée. Elle corrige plusieurs vulnérabilités, dont une classée critique. Une situation assez rare pour cette offre.
Avec FireAMP, Sourcefire propose une solution capable d’éradiquer les malwares, mais aussi de déterminer comment ils se diffusent au sein de l’entreprise.