
Vol de propriété intellectuelle: détecter les copies de répertoires
Repérer un pirate interne avant qu’il ne parvienne à exfiltrer des informations de propriété intellectuelle n’est pas chose facile.
Lire l'article
Akamai : focus sur les exactions du groupe pirate DD4BC
Akamai publie une nouvelle étude axée sur le groupe d’extorsion de Bitcoins nommé DD4BC.
Lire l'article
Rapport ThreatMetrix : le cybercrime en hausse
Dans son rapport trimestriel de la sécurité pour 2015, ThreatMetrix affirme que la cybercriminalité dans le monde a augmenté de 20% pour le secteur du e-commerce.
Lire l'article
Nouvelles menaces, nouveaux métiers et pourtant peu de candidats !
Il existe un paradoxe qui surprend tous les professionnels de l’informatique et des télécoms.
Lire l'article
Whatsapp Web : Vulnérabilité découverte
En ce début d’année, une nouvelle vulnérabilité importante a été découverte qui aurait fortement impacté les 200 millions d’utilisateurs de l’application.
Lire l'article
Varonis : le comportement des utilisateurs sous les projecteurs
Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.
Lire l'article
Vol de propriété intellectuelle: les habilitations des « pirates internes »
Plus tôt cette année, le CERT (Computer Emergency Response Team - équipe d’intervention informatique d’urgence) de la Carnegie Mellon University a publié les résultats de ses recherches sur les menaces internes.
Lire l'article
Breach Level Index pour le 1er semestre 2015
Ce rapport édité par Gemalto centralise les failles de données pour en calculer la gravité et en observer les évolutions.
Lire l'article
Dell : concilier sécurité et productivité
L’entreprise américaine a mené l’enquête et apporte ses conclusions sur les facteurs sécuritaires qui entravent les processus de production des salariés.
Lire l'article
HP : l’analyse est sécuritaire
HP lance de nouvelles solutions pour identifier les menaces à haut risque et les indicateurs de compromission
Lire l'article
Avast : Le Machine Learning va détecter les menaces
Avast signe une collaboration avec Qualcomm Technologies afin de protéger les utilisateurs contre les attaques zero-day, les logiciels malveillants ou encore la violation des données personnelles.
Lire l'article
Kaspersky Lab enquête sur la Cyber-fraude
En coopération avec B2B International, Kaspersky Lab a réalisé une enquête sur l’attitude des entreprises en matière de lutte contre la cyber-fraude.
Lire l'article
Gigamon et RSA sécurisent le datacenter
Les deux partenaires technologiques apportent une solution de visibilité complète du trafic au sein du datacenter.
Lire l'article
Acronis et Check Point contre les menaces mobiles
Les deux entreprises renforcent leur partenariat autour d’une nouvelle offre destinée à éliminer les menaces mobiles.
Lire l'article
CIGREF : Une campagne ‘grand public’ sur la sécurité et internet
Impulsée par le CIGREF, cette campagne a pour objectif d’apprendre les gestes pour éviter d’être la cible d’arnaques, fraudes ou autres sur la toile.
Lire l'article
Vade Retro : les vagues de virus se déchainent
L’entreprise spécialisée en sécurité présente les résultats de la dernière étude portant sur les boîtes emails professionnelles grâce à sa technologie de filtrage.
Lire l'article
Arkoon Netasq et Lille Télécom forment ensemble des étudiants
Les deux sociétés se sont associées pour proposer aux étudiants d’approfondir leurs capacités en sécurité informatique.
Lire l'article
Kaspersky Internet Solution : Nouvelle version de
Kaspersky Lab annonce la sortie de son produit phare dont le but est de protéger la vie privée des utilisateurs au niveau des données, de l’identité, de leur argent et des équipements.
Lire l'article
Accenture : entreprises et cyber-risques
L’étude « Business résilience in the face of cyber risk » met en avant les lacunes’ sécurité’ des sociétés.
Lire l'article
IBM X-Force : utilisation de TOR et des ransomware en augmentation
Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
