Sogedev : les PME, poumons économiques de la France
Sogedev sort une étude complète sur l’univers des PME numériques avec pour points centraux les recherches de financement et l’innovation comme levier de croissance.
Lire l'articleL’évolution du marché de la surveillance
Il est évident qu'aujourd'hui, la technologie a envahi tous les aspects ou presque de notre vie.
Lire l'articleExtorsion par attaque DDoS : une nouvelle menace à ne pas négliger
Les attaques par déni de service distribué (DDoS) et les logiciels d’extorsion numérique (ransomware) sont deux méthodes de cyber-attaques bien rôdées.
Lire l'articleDell : la tendance 2015 …
L’entreprise américaine a posé son QG pour une journée dans le cadre idyllique de l’Hôtel de ville de Paris pour présenter son savoir-faire.
Lire l'articleRSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –
Bernard Montal, Presales Manager en France, Grèce et Israël pour RSA revient sur l’importance de mettre un SOC en place.
Lire l'articleVol de propriété intellectuelle : Des pirates internes ambitieux
Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.
Lire l'articlePalo Alto Networks : sécuriser les applications SaaS
Dans son dernier rapport « Application Usage and Threat Report » (AUTR), Palo Alto Netwoks met en lumière les brèches créées par les applications SaaS.
Lire l'articleHP Innovation Print : votre imprimante est-elle bien sécurisée ?
Au cours du « HP Innovation Tour » débuté en France en mai dernier, le Bus HP Innovation Print s’est arrêté à Paris. Occasion de revenir plus en détail sur les dernières actualités de la gamme d’imprimantes dédiées aux entreprises, sur cette notion tant chahutée de la sécurité et sur la protection au cœur du BIOS …
Lire l'articleLa gestion des risques au service du pilotage de l’entreprise
La gestion des risques est un outil indispensable au pilotage des activités et plus globalement de l’entreprise.
Lire l'articleSafe Harbor, quand l’UE dit non
La Cour de Justice de l’Union Européenne a jugé l’accord non-conforme, elle souhaite le renégocier au profit des citoyens européens et de leurs données personnelles.
Lire l'articleSécurité des systèmes industriels : où en est-on ?
Les cas d’attaques informatiques ciblant les systèmes industriels se multiplient. Très récemment, un rapport du BSI (homologue allemand de l’ANSSI) annonçait le piratage d’un réseau industriel d’une aciérie d’Outre-Rhin, qui aurait provoqué l’arrêt d’un haut-fourneau et causé des dommages majeurs.
Lire l'articleImperva : malware, entre grand public et entreprise
Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.
Lire l'articleUn malware attaque des appareils iOS non débridés
Pour la première fois, l’Unit42 de Palo Alto Networks a détecté un malware ayant réussi l’impensable : affecter le système d’exploitation d’appareil iOS non-débridés par des APIs privées.
Lire l'articleMots de passe et sécurité des accès à distance
Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.
Lire l'articleKaspersky, qui a dit ‘le crime ne paie pas’ en video ITW sur les Assises de la sécurité
Eugène Kaspersky a retenu l’attention durant sa conférence introduisant cette seconde journée des Assises de la Sécurité en parlant de l’avenir proche en matière de menaces et de sécurité.
Lire l'articleLes Assises de la Sécurité : le coût d’envoi est donné
La 15ème édition des Assises de la Sécurité a débuté avec, comme invité d’honneur, à la session d’ouverture, Guillaume Poupard, Directeur Général de l’ANSSI.
Lire l'articleHP LaserJet, les nouvelles versions sont équipées ‘Sécurité’ !
HP porte sur le marché trois nouveaux modèles d’imprimantes multifonctions de classe entreprise avec comme principale particularité cette notion de sécurité contre les attaques de logiciels malveillants.
Lire l'articleConfidentialité : quelles clés pour mes utilisateurs ?
La confidentialité des données ne peut être assurée mathématiquement que par du chiffrement basé sur une clé secrète.
Lire l'articleVol de propriété intellectuelle, troisième partie : surveillez votre PDG !
Les pirates qui font la une des journaux hameçonnent généralement les collaborateurs de l’entreprise et pillent les informations personnelles des clients en grandes quantités.
Lire l'articleCybersécurité, les standards au service de l’efficacité
Les résultats intermédiaires du projet SECEF étaient récemment présentés par CS lors d’une conférence SECEF DAY qui a attiré un public large et varié.
Lire l'articleLes plus consultés sur iTPro.fr
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027
- L’IA et l’IA générative transforment la cybersécurité
- Top 6 de la sécurité des secrets