
La cybersécurité des entreprises
Les entreprises françaises prennent en compte les enjeux de la cybersécurité pour accompagner leur transformation digitale mais accusent encore des pertes financières importantes en hausse de 50% soit 2,25 millions d’euros. Que retenir ?
Lire l'article
Les malwares optent pour la géolocalisation
Evolution et industrialisation des malwares avec de nouveaux outils, Ransomware As A Service, et de nouvelles stratégies d’infections, Faille Zéro Day. Aujourd’hui, un nouveau mode de distribution qui touche des entreprises sous différentes formes, en différents lieux, et dans un même laps de temps fait son apparition.
Lire l'article
Le RSSI est challengé au quotidien
Retour des Assises de la Sécurité. Les menaces sont réelles et entourent les entreprises. Les défis sont nombreux. Michel Juvin, expert du Cercle des Assises de la Sécurité & du CESIN revient sur les cyberattaques de l’année 2017 et évoque le sujet sensible du RGPD
Lire l'article
Cyberespionnage : quid des « surveillanceware » ?
Les appareils mobiles se situent à la frontière entre cyberespionnage et autres motifs criminels. Comment appréhender les enjeux sécuritaires ? Comment intégrer la mobilité au sein de la stratégie de sécurité de l’entreprise ? Eclairage avec Mike Murray, Vice-Président Security Intelligence chez Lookout.
Lire l'article
Le coût explosif de la cyber-criminalité
Les cybertattaques coûtent cher, très cher ! Les infections par malware sont, par ailleurs, les plus coûteuses. Accenture vient de publier une étude, à l’occasion des Assises de la Sécurité
Lire l'article
Peut-on encore faire confiance aux mots de passe ?
“Il ne fait aucun doute qu'au fil du temps, les gens se fieront de moins en moins aux mots de passe. Les gens utilisent le même mot de passe sur différents systèmes, ils les notent et ne répondent pas au défi pour tout ce que vous voulez vraiment sécuriser”. C’est ce que déclarait un certain Bill Gates il y a plusieurs années de cela en 2004 et entre nous, il avait, et continue d’avoir raison. Le seul souci, est que ces derniers sont de plus en plus présents et que l’authentification à facteurs multiples est très loin d’être généralisée.
Lire l'article
Les RSSI défient les cyber armes
Entre failles de sécurité, chiffrement des données et sécurité dans le cloud public, les inquiétudes des RSSI augmentent. L’adoption du cloud hybride obligent les RSSI à contrer les exploits de type Zero-day, les menaces persistantes avancées et autres cybercrimes dévastateurs
Lire l'article
Les banques dans le viseur des cybercriminels
Si les établissements financiers accusent de grosses pertes à chaque incident de cybersécurité, la réussite des stratégies de sécurité passera à la fois par une affectation recentrée et équilibrée des ressources et une sensibilisation accrue des collaborateurs. 7 banques sur 10 ont déjà été touchées par la cyber-fraude…
Lire l'article
L’efficacité de la Cyber Threat Intelligence
Qu’est-ce que la Cyber Threat Intelligence (CTI) ou le renseignement sur la menace ? Et quelles sont les entreprises qui l’utilisent ? En effet, améliorer la sécurité des SI est le défi quotidien des équipes, encore faut-il lever un certain nombre d’obstacles. Formation et processus intuitifs sont à l’ordre du jour !
Lire l'article
Kaspersky mis au ban des administrations américaines
Le 13 septembre 2017, l’administration américaine annonce sa décision de ne plus utiliser les produits fabriqués par Kaspersky Lab dans ses agences fédérales. Ce qui sous-entend identification rapide des produits et désinstallation …
Lire l'article
Intelligence Artificielle et Sécurité
Utiliser l’IA dans le SOC permet de détecter plus rapidement les menaces. La maturité des équipes de sécurité opérationnelles va jouer un rôle primordial dans la détection des incidents et l’IA a indéniablement de beaux jours devant elle …
Lire l'article
Les ransomwares à l’attaque des PME
Les attaques par ransomware explosent, et affichent une hausse de 50% par rapport aux premiers mois de 2016. Si la violation des données inquiètent les grands groupes qui ont été particulièrement touchés au premier semestre 2017, l’angoisse touche toutes les PME et ETI françaises.
Lire l'article
Chiffrement SSL : hausse des menaces
Les contenus malveillants distribués via SSL/TLS ont doublé en 6 mois. L’étude Zscaler menée par l’équipe d’experts en sécurité du ThreatLabZ révèle des souches de programmes très sophistiquées.
Lire l'article
La cyberactivité mondiale en 4 points
Les attaques de phishing augmentent fortement. La fréquence et le niveau de sophistication des cyberattaques ne cessent de croître, notamment au deuxième trimestre 2017.
Lire l'article
Cybersécurité en 2017
Prévisions et conseils à partager pour finir l’année sereinement…
Lire l'article
Trop de confiance dans le GDPR ?
Le 25 mai 2018 ! Moins d’un an avant l’entrée en vigueur du GDPR (règlement général sur la protection des données) et la mise en conformité des entreprises, 31% se disent être en conformité avec le GDPR. Mais est-ce bien le cas ?
Lire l'article
Former les futures générations à la cybersécurité
Réduire les écarts de compétences et créer la confiance à l’ère numérique est crucial : Palo Alto Networks s’engage auprès de la Commission Européenne pour éduquer, former les futures générations et dirigeants à la cybersécurité
Lire l'article
4 conseils pour contrer les dangers des ransomwares
Les cyberattaques se multiplient, après WannaCry en mai puis Petya en juin, les données des entreprises et des pays sont de plus en plus dans le viseur des cybercriminels. A quand la prochaine attaque ? D’autant que les infections par virus restent en tête des menaces…Les problématiques sécuritaires n’en finissent pas de secouer les équipes IT.
Lire l'article
Maintenez votre sécurité dans le temps
Alors que les récents exemples d’attaques informatiques nous prouvent une fois encore que ce sont les anciens systèmes, les anciennes configurations, qui sont les plus vulnérables et les plus ciblés, revenons à nouveau sur le cycle de vie des SI et le nécessaire maintien du niveau de sécurité.
Lire l'article
Sécurité IT : Qui a un accès privilégié à votre réseau interne ?
Les anciens salariés ont-ils toujours accès au réseau de l’entreprise ? Avez-vous une totale visibilité sur les processus d’autorisation d’accès au SI de l’entreprise ? Eclairage sur les accès privilégiés aux réseaux IT et la sécurité des systèmes.
Lire l'articleLes plus consultés sur iTPro.fr
- EasyVista accélère sa croissance en France et à l’international
- Décryptage des réponses aux incidents de sécurité
- Nouvelle ère de modernisation des applications et de l’infrastructure
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
