
Au cœur du SOC : valoriser le renseignement sur les cybermenaces
Le paysage de la sécurité a profondément changé ces vingt dernières années.
Lire l'article
Cyberattaques : les entreprises françaises peinent encore …
Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances et de moyens efficaces pour les contrer.
Lire l'article
L’économie du cybercrime explose
Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime ?
Lire l'article
Protection des données : 24 mois pour être conforme
Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des données dans l'ère des Big Data et du cloud computing, et en faire ainsi un droit fondamental contrôlé dans toute l'Europe.
Lire l'article
Le stress des employés de bureau lors des réunions
L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail…
Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité
Dans l’univers de la technologie, tout se démode très rapidement.
Lire l'article
Control Risks : les 5 comportements clés pour une bonne sécurité
Comment protéger les actifs critiques des entreprises et mettre en place les réponses adaptées aux attaques quand elles se produisent ?
Lire l'article
HP dévoile les impacts des cyberattaques
Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13,4 millions d’euros par entreprise.
Lire l'article
Arbor Networks : décrypter les attaques DDoS
Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,
Lire l'article
Les Assises de la Sécurité quinze ans après !
Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.
Lire l'article
Les établissements d’enseignement supérieur renforcent leur cybersécurité
Les établissements d’enseignement accueillent désormais des populations d’étudiants férus de technologies.
Lire l'article
Quand le mot de passe sert à des fonctionnalités de chiffrement
Quand le mot de passe sert à des fonctionnalités de chiffrement : sa complexité dépend de ce qu’il protège et du risque associé.
Lire l'article
Des RAT avec un esprit d’entreprise : AlienSpy et TaaS (Trojans as a Service)
J’ai longtemps pensé que les Remote Access Trojans (RAT), étaient l’équivalent de pièges à souris dans le monde du piratage, à savoir des systèmes difficiles à améliorer.
Lire l'article
L’analyse comportementale contre les attaques 0-day
L’analyse comportementale pour une défense optimale contre les attaques 0-day.
Lire l'article
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?
L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.
Lire l'article
Comment sécuriser une infrastructure sans supervision exhaustive ?
La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.
Lire l'article
L’industrie hôtelière a un problème de malware de points de vente
Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ?
Lire l'article
Au cœur de la sécurité Mac d’Apple
La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.
Lire l'article
Quelle sécurité pour les établissements d’enseignement ?
La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?
Lire l'article
Sécurité informatique à l’hôpital
Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication…
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
