Valéry Rieß-Marchive Rédacteur en chef, TechTarget LeMagIT Sécurité : comment Xen a pris de l’avance sur ESXi 25 août 2015 LeMagIT Android : Stagefright persiste 24 août 2015 LeMagIT A Munich, Linux fait à nouveau débat 24 août 2015 LeMagIT La messagerie chiffrée de ProtonMail passe en Open Source 24 août 2015 LeMagIT IOS de Cisco visé par un gouvernement ? 21 août 2015 LeMagIT Citrix lance officiellement sa plateforme Workspace Cloud 21 août 2015 LeMagIT Quicksand : une vulnérabilité iOS dédiée aux entreprises 21 août 2015 LeMagIT Un correctif urgent pour Internet Explorer 20 août 2015 LeMagIT Target accorde jusqu’à 67 M$ aux émetteurs de cartes Visa 20 août 2015 LeMagIT Analyse comportementale : dépasser la vulnérabilité de l’humain 20 août 2015 LeMagIT NexDefense protège les Scada en surveillant le trafic réseau 31 juil. 2015 LeMagIT Contourner les protections contre les attaques Rowhammer 31 juil. 2015 LeMagIT Le projet OpenDaylight gagne trois nouveaux membres 31 juil. 2015 LeMagIT Etats-Unis : vers une nouvelle transposition de l’arrangement de Wassenaar 30 juil. 2015 LeMagIT Blue Coat rassemble 6 partenaires pour le partage de renseignements 30 juil. 2015 LeMagIT Trustwave veut aider à sécuriser les objets connectés 30 juil. 2015 LeMagIT Des armes intelligentes… et piratables 30 juil. 2015 LeMagIT Le Val de Marne s’appuie sur Postfiles d’Oodrive pour ses échanges de fichiers 29 juil. 2015 LeMagIT Citrix prépare la succession de Mark Templeton 29 juil. 2015 LeMagIT Pirater des PC hors réseau avec un GSM 29 juil. 2015 LeMagIT Les clients de Google Compute Engine peuvent gérer leurs clés 28 juil. 2015 LeMagIT Stagefright, la menace qui affecte 95 % des terminaux Android 28 juil. 2015 LeMagIT Une nouvelle vulnérabilité façon Venom pour Qemu 28 juil. 2015 LeMagIT Début d’entrée en vigueur de la loi sur le renseignement 27 juil. 2015 LeMagIT HP effraie avec des vulnérabilités Windows Phone 27 juil. 2015 LeMagIT IBM s’offre un prestataire de bases de données en mode service 27 juil. 2015 LeMagIT BlackBerry s’offre un spécialiste des télécoms de crise 27 juil. 2015 LeMagIT Bitdefender s’attaque à l’inspection de la mémoire des VM 24 juil. 2015 LeMagIT Des montres connectées hautement vulnérables 24 juil. 2015 LeMagIT MongoDB : près de 600 To de données exposées 23 juil. 2015 LeMagIT Avec Send, Microsoft transforme l’e-mail en texto 23 juil. 2015 LeMagIT Dropbox s’offre une messagerie d’entreprise 23 juil. 2015 LeMagIT Automobile : prise de contrôle à distance chez Chrysler 22 juil. 2015 LeMagIT iOS : Imprimer à partir de postes distants n’est pas impossible 22 juil. 2015 LeMagIT Mobilité : pourquoi faut-il accélérer les mises à jour 22 juil. 2015 LeMagIT Allocab gère les terminaux de ses chauffeurs avec AirWatch 22 juil. 2015 LeMagIT Mise à jour critique de Windows 21 juil. 2015 LeMagIT Smartphones : Hacking Team montre une vulnérabilité généralisée 21 juil. 2015 LeMagIT Levée de boucliers contre l’arrangement de Wassenaar 21 juil. 2015 LeMagIT Cybersécurité : une situation meilleure qu’on ne le dit ? 20 juil. 2015 LeMagIT Le CERT Société Générale ouvre sa plateforme de réaction aux incidents 20 juil. 2015 LeMagIT Comment le SSO améliore l’expérience VDI 20 juil. 2015 LeMagIT Analyse comportementale : Microsoft rachète Adallom 20 juil. 2015 LeMagIT Citrix profite de Windows 10 pour pousser ses outils 17 juil. 2015 LeMagIT Chiffrement : appel à l’abandon de RC4 17 juil. 2015 LeMagIT Avec Blindspotter, Balabit prend pied sur le terrain de l’UBA 17 juil. 2015 LeMagIT Le conseil départemental de la Savoie mise sur Varonis pour contrôler l’accès à ses fichiers 16 juil. 2015 LeMagIT Menaces : le Cert-UK milite pour l’échange de renseignement 16 juil. 2015 LeMagIT VMware NSX : Check Point rejoint McAfee et Palo Alto 16 juil. 2015 LeMagIT Test d’applications Android : Amazon intègre AppThwack 16 juil. 2015 LeMagIT Micro-virtualisation : quand Microsoft valide l’approche de Bromium 15 juil. 2015 LeMagIT OPM : l’identité de 21,5 millions d’américains menacée 15 juil. 2015 LeMagIT Piratage de Hacking Team : une pluie de correctifs 15 juil. 2015 LeMagIT La NSA ouvre son application de contrôle d’intégrité 10 juil. 2015 LeMagIT BES 12.2 ajoute le support de Knox et d’Android for Work 10 juil. 2015 LeMagIT Splunk s’offre un spécialiste de l’analyse comportementale 10 juil. 2015 LeMagIT Le projet OpenDaylight sort la troisième release de sa pile SDN 09 juil. 2015 LeMagIT Hacking Team : l’arroseur arrosé qui se croyait sûr 09 juil. 2015 LeMagIT Apple, Facebook, et Microsoft cibles de cyber-espions 09 juil. 2015 LeMagIT Vectra Networks veut détecter les signaux faibles sur le réseau 09 juil. 2015 LeMagIT Chiffrement : 14 experts contre les portes dérobées 08 juil. 2015 LeMagIT Piratage de Hacking Team : d’importantes révélations à attendre 07 juil. 2015 LeMagIT Une mystérieuse mise à jour d’OpenSSL à venir 07 juil. 2015 LeMagIT Appel à des API ouvertes pour la sécurité du Cloud 07 juil. 2015 LeMagIT Qu’attendre des Mac en entreprise ? 07 juil. 2015 LeMagIT Sécurité : Provadys veut améliorer la réaction 06 juil. 2015 LeMagIT Piratage de pirates au service de la surveillance en ligne 06 juil. 2015 LeMagIT Un rançongiciel distribué via Google Drive 06 juil. 2015 LeMagIT Scalair mise sur la sécurité à la française 03 juil. 2015 LeMagIT La tentation de Docker sur le poste de travail 03 juil. 2015 LeMagIT Amazon ouvre sa propre implémentation de TLS 03 juil. 2015 LeMagIT Sécurité : à son tour, Microsoft joue la carte de la micro-virtualisation 02 juil. 2015 LeMagIT Wallix propose la gestion des comptes à privilèges en SaaS 02 juil. 2015 LeMagIT Ce qui manque à la sécurisation de la mobilité 02 juil. 2015 LeMagIT Dino, un autre logiciel espion français ? 01 juil. 2015 LeMagIT Microsoft ouvre PowerShell à Office 365 01 juil. 2015 LeMagIT Verrouillage du routage IPv6, le grand oublié des services de VPN 01 juil. 2015 LeMagIT Cisco va racheter OpenDNS 01 juil. 2015 LeMagIT Red Hat rapproche les serveurs ARM de la réalité 30 juin 2015 LeMagIT Quand la NSA pratique le cyberespionnage économique 30 juin 2015 LeMagIT SuperMUC double sa puissance de calcul 30 juin 2015 LeMagIT Le développement par composants, une chance et une menace 29 juin 2015 LeMagIT Sécurité : Cisco émet un correctif à déployer d’urgence 29 juin 2015 LeMagIT Nouvelle vulnérabilité dans Qemu 29 juin 2015 LeMagIT La découverte des intrusions est toujours aussi longue 26 juin 2015 LeMagIT Licences : iOS 9 offrira plus de contrôle aux entreprises 26 juin 2015 LeMagIT Stormshield met à jour sa solution de sécurisation des échanges 26 juin 2015 LeMagIT Adoption de la loi sur le renseignement 25 juin 2015 LeMagIT Eset : une mise à jour à déployer d’urgence 25 juin 2015 LeMagIT Microsoft apporte Office aux smartphones Android 25 juin 2015 LeMagIT La compagnie aérienne LOT victime d’un DDoS 25 juin 2015 LeMagIT Sophos continue d’étoffer son offre par rachats 24 juin 2015 LeMagIT L’Elysée placé sur écoute par la NSA 24 juin 2015 LeMagIT Red Hat lance sa plateforme pour applications mobiles 24 juin 2015 LeMagIT Distribuer des applications mobiles sûres 24 juin 2015 LeMagIT Toulouse-Blagnac modernise sa sécurité 23 juin 2015 LeMagIT Sécurité : la NSA et le GCHQ ont espionné des éditeurs 23 juin 2015 LeMagIT Vulnérabilité dans IE : en désaccord avec Microsoft, HP balance 23 juin 2015 LeMagIT Apple s’associe à des spécialistes de la mobilité d’entreprise 23 juin 2015 LeMagIT Sécurité : des utilisateurs trop confiants pour être fiables 22 juin 2015 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46