Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C
De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.
Lire l'articleNetExplorer, une plate-forme de travail en ligne pour gagner en efficacité et productivité
Comment accéder à vos fichiers quand et où vous le souhaitez et gagner ainsi un temps précieux au quotidien ? Découvrez NetExplorer, une plate-forme de travail en ligne qui offre enfin de nouvelles perspectives à votre entreprise !
Lire l'articleCroissance, innovation et accompagnement : trois axes clés pour Metsys
Une très forte croissance et 200 collaborateurs fin 2018, un développement en régions et un catalogue de services étendu, des expertises cybersécurité, data intelligence, modern workplace et cloud au service de l’agilité et de l’efficacité des organisations … Retour avec Laurent Cayatte président et fondateur de Metsys, sur les ambitions de cette Entreprise de Services du Numérique qui ne compte pas s’arrêter là !
Lire l'articleComment partager les données en toute sécurité ?
Les données sont précieuses pour votre entreprise. Soyez vigilant au partage « non conforme aux exigences de sécurité » entrainant évidemment diverses failles. Ne passez pas à côté de la solution française performante de partage de fichiers, de stockage en ligne et de travail collaboratif !
Lire l'articleDanaBot étend ses activités bien au-delà des chevaux de Troie bancaires …
Les opérateurs de DanaBot auraient coopéré avec les criminels derrière GootKit, cheval de Troie avancé ! La portée est donc beaucoup plus large qu’un cheval de Troie bancaire typique … Eclairage
Lire l'articleDéfendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution
Transformation numérique, convergence OT/IT, ingéniosité des attaques ciblées par emails, bascule des workloads dans le Cloud, font peser de nouveaux risques sur les infrastructures et les données des entreprises. L’éditeur Trend Micro adapte ses technologies et sa stratégie à ces évolutions du marché
Lire l'articleLa « Digital Workplace » par Jamespot, l’incontournable de la collaboration en entreprise
A l’heure de la transformation numérique, les équipes ont plus que jamais besoin de collaborer, d’échanger, gagner en agilité, efficacité et productivité. Jamespot éclaire le futur de la Digital Workplace avec une solution innovante, française, utilisée par plus de 200 clients, des PME aux grands comptes, des secteurs de la banque, l’assurance, l’industrie …
Lire l'articleLe côté obscur de la ForSSHe
Des familles de logiciels malveillants Linux ont été découvertes par les chercheurs ESET. Comment faire face à ces menaces ? Comment améliorer la prévention, la détection et l’élimination des attaques ?
Lire l'articleAprès son entrée en vigueur, où en êtes-vous avec le RGPD ?
Depuis le 25 mai 2018, le Règlement Général sur la Protection des Données s’applique à toutes les entreprises. Un chantier complexe mais crucial au vu du cadre juridique et des sanctions lourdes encourues. Six mois après, retour bien utile sur les bonnes démarches de mise en conformité avec le RGPD.
Lire l'articleTravaillez en mobilité & en toute sérénité !
Aujourd’hui, les flottes mobiles représentent un enjeu majeur de la transformation des environnements professionnels accentuée par la sécurisation des données et la conformité au RGPD. Alors comment faire face au défi de la complexité de la gestion d’un parc de terminaux mobiles ?
Lire l'articleComment faire face et stopper les menaces sophistiquées ?
Votre réseau d'entreprise fait face à de profondes mutations en matière IT...
Lire l'articleLe Software expliqué à mon boss
Le logiciel est omniprésent dans nos entreprises. Comprenez-en les enjeux en tant que ressource, le Cloud, SaaS, SAM...
Lire l'articleProtection des données Cloud : Rapport d’étude IDC
Comment rentabiliser plus rapidement la protection des données dans le Cloud ?
Lire l'articleQuels sont les enjeux de la modernisation du Datacenter ?
Moderniser son infrastructure informatique en adoptant une approche hybride est devenu une nécessité et, pour certains, une urgence. Une transformation dictée par 5 enjeux majeurs…
Lire l'articleGuide Secure SD-WAN
Vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des réseaux opérateurs classiques ?
Lire l'articleSécurité SD-WAN : quels impératifs ?
Gartner prévoit que « 25 % des entreprises vont passer au SD-WAN dans les deux ans à venir »…
Lire l'articleSMART DSI : Découvrez la Nouvelle Revue du Décideur IT !
Actualités, Chroniques et Dossiers exclusifs pour les Décideurs IT et experts métiers. Vos ressources essentielles pour comprendre les enjeux, évaluer les perspectives et conduire la transformation numérique de l’entreprise
Lire l'articleCyber-assurance : Quelles recommandations ?
Aucune entreprise n’échappe aujourd’hui au cyber-risque. Bien au-delà de l’enjeu de gouvernance, comment est-il possible de gérer et d’optimiser au mieux la gestion de ce risque ?
Lire l'article5 configurations de sécurité à ne jamais faire !
Plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher, auxquelles je vous propose de remédier !
Lire l'articleComment aborder la Blockchain ?
C’est une véritable révolution qui se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse, la blockchain est une composante essentielle de la transformation numérique.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !
Sur le même sujet
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Le rôle incontournable de l’UX dans la cybersécurité
L’avenir du télétravail sécurisé en France
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Êtes-vous sûre de contrôler vos données Office 365 ?