
Webinaire Sécurité du 13 septembre 2018 : comment répondre aux besoins de l’équipe informatique
A l’heure où il faut assurer la flexibilité de l’entreprise, associer différentes technologies de sécurité, penser inspection, mais aussi réputation, détection, prévention, analyse, il est temps de capitaliser sur les meilleures techniques et intégrer le Machine Learning dans vos solutions
Lire l'article
Les Chevaux de Troie bancaires mobiles reviennent en force !
Dans le 2ème rapport trimestriel 2018 du Kaspersky Lab, notons le raz-de-marée des malwares mobiles bancaires qui sèment le trouble … En effet, 61045 est le nombre de chevaux de Troie bancaires mobiles enregistrés sur cette période. La menace fantôme est plus forte que jamais !
Lire l'article
5 gestes de sécurité pour les collaborateurs en voyage
Est-ce que les pirates ciblent les collaborateurs en vacances ? Sans aucun doute, oui ! Caractéristiques techniques de produits, plans d’investissement, fusions et acquisitions, marketing… des éléments très recherchés dont le vol a des conséquences ravageuses !
Lire l'article
Cyber-risque : tirer les leçons du passé pour être armé
13% des chefs d’entreprise estiment être mieux armés contre les cybermenaces en analysant les leçons du passé, ce qui sous-entend que pour la grande majorité des dirigeants dans le monde, leur entreprise ne tire tout simplement pas assez de leçons du passé …
Lire l'article
Comment protéger votre réseau en amont des attaques ?
A l’heure où les menaces ne cessent d’évoluer et les techniques d’intrusion de se perfectionner, la sécurité des entreprises est plus que jamais une priorité !
Lire l'article
RGPD : un mois après son entrée en vigueur
Quel est le niveau de conformité des entreprises en Europe et aux Etats-Unis, juste un mois après l’entrée en vigueur du RGPD ? La majorité des entreprises semblent être en phase d’implémentation…
Lire l'article
La DSI se réapproprie l’innovation technologique
Stratégie, gouvernance, défis … il semble que les directions informatiques françaises reprennent le chemin de l’innovation technologique avec une accélération des investissements. Découvrons les tendances 2018 et les priorités numériques, Cybersécurité, Blockchain, Cloud, Intelligence Artificielle …
Lire l'article
Minage de cryptomonnaie : la menace plane …
Les logiciels de minage de cryptomonnaie arrivent en force. Les mineurs sont en train d’accroître leurs profits en exploitant toutes les machines des utilisateurs …
Lire l'article
Azure Lab Experience : Cap sur Intune & Autopilot
Vous souhaitez en apprendre plus sur le déploiement des applications ? Vous voulez affiner votre expertise Intune & Autopilot ? Installation, automatisation, règles de conformité d’accès au SI, configurations multiples, performances, stratégies, agilité ! Nos experts répondent à toutes vos interrogations.
Lire l'article
Le risque cyber en 7 recommandations pour les ETI
Comment se comportent les entreprises face à la menace cyber, défi majeur et quotidien ! Niveau de préparation, mesures concrètes, intégrité des Systèmes d’Information, prise de conscience des grands groupes jusqu’aux ETI (Entreprises de Taille Intermédiaire), gestion des données, RGPD, les enjeux sont, désormais, collectifs. C’est précisément cette vision que la dernière enquête Bessé & PwC dévoile.
Lire l'article
Bluecyforce : centre d’entraînement en cybersécurité
Opérationnel en mars 2017, ce centre a été inauguré officiellement en novembre 2017, en présence de Mounir Majhoubi, Secrétaire d’Etat en charge du numérique. C’est ainsi que le GIE créé par CEIS et DIATEAM, s'est installé Tour Montparnasse à Paris. Vincent Riou, Directeur Général de Bluecyforce revient sur le contenu des sessions à haute valeur ajoutée
Lire l'article
Top 10 des malwares en mai 2018
Le Top 10 des malwares les plus prolifiques en France vient de sortir. Le mois de mai fait le plein !
Lire l'article
L’utilisation des logiciels sans licence en France !
Sans évaluation des logiciels sur leur réseau, sans élimination de ceux sans licence, les entreprises s’exposent à des risques de cyberattaques plus conséquents et des pertes financières. Cap sur le décryptage des implications de l’utilisation de logiciels sans licence qui nuisent aux profits, au développement sur les nouveaux marchés, aux opportunités, aux bénéfices économiques et à la compétitivité…
Lire l'article
Les machines nous rendent plus humains, et même surhumains !
Dans les comics revient un thème récurrent, voyant des individus lambda revêtir un exosquelette et se transformer instantanément en superhéros. Pour prendre un exemple bien connu, Iron Man enfile son armure pour se doter de super pouvoirs et combattre ses ennemis. Matthieu de Montvallon, Directeur Technique chez ServiceNow partage son expertise.
Lire l'article
RGPD : c’est aujourd’hui !
Il est décidément difficile d’éviter le sujet, ce jour, 25 mai 2018 et mise en place du RGPD (Règlement Général sur la Protection des Données ou GDPR) avec application immédiate de règles de l’Union Européenne sur la sécurité et la vie privée ! Gilles Garnier, Directeur de la Practice Protection des Données et expert RGPD & Cybercrise, chez Harmonie Technologie revient sur le niveau de préparation des entreprises françaises
Lire l'article
RGPD : Finie la réflexion, place à l’action !
Le Règlement Général sur la Protection des Données (RGPD) met toutes les entreprises en ébullition, sur tous les plans (direction, DSI, métiers, Chief Data & Digital Officer). Matthieu Olivier, BigData Strategy Expert chez Saagie nous livre sa réflexion.
Lire l'article
Top 10 des malwares en avril 2018
Dans ce contexte croissant de cyberattaques, découvrez le Top 10 des malwares en France au cours du mois d’avril.
Lire l'article
Voir la cybersécurité comme un avantage concurrentiel
En alignant les politiques de sécurité sur les attentes clients, les entreprises vont, enfin, percevoir la cybersécurité comme une réelle opportunité concurrentielle. D’autant que les distributeurs augmenteraient les revenus annuels de 5% en mettant en place de fortes mesures de sécurité !
Lire l'article
Utilisez-vous le mot de passe « Azerty » ?
A l’heure où les pirates perfectionnent leurs techniques pour parvenir à s’introduire dans les systèmes informatiques, les mots de passe mettent gravement en danger les organisations. Les responsables IT semblent ne pas toujours choisir le mot de passe qui convient, puisque 17% d’entre eux optent simplement pour « Azerty », et pourtant ne devraient-il pas montrer l’exemple ?
Lire l'article
L’ANSSI au service des Systèmes d’Information
Créée en 2009 pour assurer la défense et la sécurité des Systèmes d’Information, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) apporte expertise et assistance grâce à ses multiples actions. Les cybermenaces ne connaissent pas de frontières, c’est un fait ! Dans cet esprit, l’ANSSI développe la confiance numérique tout en prenant part à une vraie dynamique européenne
Lire l'articleLes plus consultés sur iTPro.fr
- EasyVista accélère sa croissance en France et à l’international
- Décryptage des réponses aux incidents de sécurité
- Nouvelle ère de modernisation des applications et de l’infrastructure
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
