> Sécurité
Prévention: la loi du mieux paré contre les cyber-attaques des centres de données

Prévention: la loi du mieux paré contre les cyber-attaques des centres de données

Les cyber-attaques envahissent le quotidien des organisations, comment les contrer ? Découvrez les propos et conseils d’Arnaud Kopp, CTO Europe du Sud chez Palo Alto Networks recueillis par la rédaction de ITPro.fr.

Lire l'article
Vidéo Wallix sur les Assises de la Sécurité

Vidéo Wallix sur les Assises de la Sécurité

A la tête d’une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi le président d’HexaTrust destiné à fédérer sous une même bannière les technologies françaises de sécurité.

Lire l'article
Nouvelle réglementation de l’UE sur la protection des données personnelles

Nouvelle réglementation de l’UE sur la protection des données personnelles

Comment être prêt à répondre aux exigences de la nouvelle réglementation européenne sur la protection des données personnelles ?

Lire l'article
Forum PHP : fêtons les 20 ans du langage PHP

Forum PHP : fêtons les 20 ans du langage PHP

Le Forum PHP 2015 ouvre ses portes les 23 et 24 novembre prochains au Beffroi de Montrouge.

Lire l'article
CryptoWall : le ransomware ennemi numéro 1

CryptoWall : le ransomware ennemi numéro 1

La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.

Lire l'article
Hexis Cyber Solutions lance HawkEye G 3.1

Hexis Cyber Solutions lance HawkEye G 3.1

Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.

Lire l'article
Vade Retro : Phishing et virus relayé par Spam

Vade Retro : Phishing et virus relayé par Spam

Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.

Lire l'article
Stormshield, Une sécurité à 360°

Stormshield, Une sécurité à 360°

Stormshield (Arkoon Netasq), spécialiste de la cyber-sécurité, propose une offre immédiatement opérationnelle pour les entreprises qui n’auront pas migré ou ne peuvent migrer vers un nouveau système d’ici la fin du support de Windows Server 2003.

Lire l'article
Pare-feu nouvelle génération et multiplication des sources de menaces

Pare-feu nouvelle génération et multiplication des sources de menaces

Une étude Dell révèle une recrudescence du trafic malveillant basé sur les protocoles HTTPS ainsi qu’une augmentation de 100 % des attaques des systèmes SCADA en 2014 par rapport à 2013, tandis que d’après Verizon, 700 millions de données auraient été compromises à travers le monde en 2014.

Lire l'article
Sogedev : les PME, poumons économiques de la France

Sogedev : les PME, poumons économiques de la France

Sogedev sort une étude complète sur l’univers des PME numériques avec pour points centraux les recherches de financement et l’innovation comme levier de croissance.

Lire l'article
L’évolution du marché de la surveillance

L’évolution du marché de la surveillance

Il est évident qu'aujourd'hui, la technologie a envahi tous les aspects ou presque de notre vie.

Lire l'article
Extorsion par attaque DDoS : une nouvelle menace à ne pas négliger

Extorsion par attaque DDoS : une nouvelle menace à ne pas négliger

Les attaques par déni de service distribué (DDoS) et les logiciels d’extorsion numérique (ransomware) sont deux méthodes de cyber-attaques bien rôdées.

Lire l'article
Dell : la tendance 2015 …

Dell : la tendance 2015 …

L’entreprise américaine a posé son QG pour une journée dans le cadre idyllique de l’Hôtel de ville de Paris pour présenter son savoir-faire.

Lire l'article
RSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –

RSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –

Bernard Montal, Presales Manager en France, Grèce et Israël pour RSA revient sur l’importance de mettre un SOC en place.

Lire l'article
Vol de propriété intellectuelle : Des pirates internes ambitieux

Vol de propriété intellectuelle : Des pirates internes ambitieux

Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.

Lire l'article
Palo Alto Networks : sécuriser les applications SaaS

Palo Alto Networks : sécuriser les applications SaaS

Dans son dernier rapport « Application Usage and Threat Report » (AUTR), Palo Alto Netwoks met en lumière les brèches créées par les applications SaaS.

Lire l'article
HP Innovation Print : votre imprimante est-elle bien sécurisée ?

HP Innovation Print : votre imprimante est-elle bien sécurisée ?

Au cours du « HP Innovation Tour » débuté en France en mai dernier, le Bus HP Innovation Print s’est arrêté à Paris. Occasion de revenir plus en détail sur les dernières actualités de la gamme d’imprimantes dédiées aux entreprises, sur cette notion tant chahutée de la sécurité et sur la protection au cœur du BIOS …

Lire l'article
La gestion des risques au service du pilotage de l’entreprise

La gestion des risques au service du pilotage de l’entreprise

La gestion des risques est un outil indispensable au pilotage des activités et plus globalement de l’entreprise.

Lire l'article
Safe Harbor, quand l’UE dit non

Safe Harbor, quand l’UE dit non

La Cour de Justice de l’Union Européenne a jugé l’accord non-conforme, elle souhaite le renégocier au profit des citoyens européens et de leurs données personnelles.

Lire l'article
Sécurité des systèmes industriels : où en est-on ?

Sécurité des systèmes industriels : où en est-on ?

Les cas d’attaques informatiques ciblant les systèmes industriels se multiplient. Très récemment, un rapport du BSI (homologue allemand de l’ANSSI) annonçait le piratage d’un réseau industriel d’une aciérie d’Outre-Rhin, qui aurait provoqué l’arrêt d’un haut-fourneau et causé des dommages majeurs.

Lire l'article