
Panorama des menaces à anticiper en 2024
Cybersécurité, hacktivisme, désinformation, burn-out des équipes de sécurité, quels sont les axes à ne pas sous-estimer !
Lire l'article
Des cybermenaces de plus en plus complexes en 2024
Entre la complexité croissante des cybermenaces, la multiplication des incidents liés aux ransomwares et l'utilisation stratégique de l'IA dans les défenses de cybersécurité, découvrons les recommandations 2024.
Lire l'article
Microsoft Patch Tuesday Février 2024
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'article
L’Open Source Intelligence : un outil nécessaire de cyberdéfense
Si l’open source, ces données accessibles à tous sans restriction, existe depuis longtemps, l’Intelligence Artificielle (IA), notamment générative, a redistribué les cartes. La possibilité d’analyser un nombre toujours plus important de données a rendu l’Open Source Intelligence (OSINT) indispensable aux cybercriminels, toujours plus innovants, mais également aux professionnels de la sécurité. Ces derniers peuvent ainsi mettre en place une défense proactive et garder une longueur d’avance sur les hackers.
Lire l'article
Paysage des cybermenaces mondiales
Basé sur les observations de plus d'un milliard de données au cours des 12 derniers mois, le rapport d’Elastic Security Labs met en avant la diversification et le développement rapide des ransomwares.
Lire l'article
Cyber-Résilience : les entreprises sont-elles réellement prêtes ?
Prendre des initiatives stratégiques et réévaluer les méthodes pour améliorer la posture de cybersécurité sont prioritaires en 2024 !
Lire l'article
Microsoft Patch Tuesday Décembre 2023
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'article
Cybersécurité 2024 : Prédictions & Actions
Les défis cyber sont multiples : IA, innovation, technologie de défense et d'attaque, réduction de la surface d'attaque, angles morts de sécurité, réglementations, cyber résilience … Les responsabilités et le rôle des RSSI, DSI, DG évoluent.
Lire l'article
La cybersécurité à rude épreuve en 2024, entre désinformation et rançons…à quoi faut-il s’attendre ?
Les consciences vis-à-vis des sujets de cybersécurité ont changé et ils ne sont plus circonscrits au domaine « informatique » comme auparavant. Actuellement, la sécurité et la conformité sont en tête des priorités des CEO, devenant des enjeux majeurs pour les conseils d’administration. Cette situation s’explique aussi par la législation sur les risques que les acteurs gouvernementaux mettent en place. Le règlement DORA en Europe et la Securities and Exchange Commission (SEC) aux États-Unis forcent les organisations cotées à divulguer les « incidents importants de cybersécurité ».
Lire l'article
L’automatisation, un élément devenu inhérent aux solutions de cybersécurité
En 2023, la variété et la multiplication des outils numériques à disposition des cyberattaquants a grandement impacté le paysage des menaces ; cela a notamment au pour effet d’engendrer des vagues d’attaques encore plus intenses et de favoriser la montée en puissance des ransomwares. Pour ces cybercriminels, les technologies innovantes et émergentes occupent une place de choix dans leur arsenal. C’est également le cas de l’automatisation.
Lire l'article
Prévisions Cybersécurité 2024 et au-delà
Comment anticiper les vecteurs de menace susceptibles d'affecter les organisations en 2024 !
Lire l'article
Le DevSecOps, un passage obligé pour la sécurité des identités
Alors que les cybercriminels redoublent d’inventivité pour lancer des campagnes d’actions malveillantes, les entreprises se doivent de se protéger.
Lire l'article
Top 3 des cybermenaces mondiales
Augmentation des ransomwares, malwares prêts à l'emploi, attaques envers les prestataires de services cloud : que retenir des tendances du Global Threat Report 2023 d’Elastic ?
Lire l'article
Les défis qui nuisent aux équipes de cybersécurité
Qu’en est-il des défis liés aux processus, technologies et au personnel et qui limitent la capacité des organisations à prévenir les cyber attaques ? Tenable y répond dans sa dernière étude.
Lire l'article
PME & Cybersécurité : 7 étapes pour une approche Zero Trust
L’approche Zero Trust implique la mise en place de contrôles pour garantir que seuls des utilisateurs vérifiés peuvent accéder aux ressources de l’entreprise à partir d’appareils approuvés.
Lire l'article
Les conseils d’administration mal préparés face à la menace cyber !
Les Assises de la Sécurité 2023 ont ouvert leurs portes ! Découvrons l’approche des conseils d’administration en matière de cybersécurité, dans un rapport de ProofPoint.
Lire l'article
5 Conseils pour renforcer la sécurité de l’infrastructure as Code
Une seule mauvaise ligne de code peut avoir un effet dévastateur sur l'ensemble d'un projet. Stephane Woillez, Sales Engineer Director South Europe & Public Speaker chez Sysdig partage son point du vue sur le sujet.
Lire l'article
Top 6 des étapes pour éviter les attaques par ransomware
Avant de payer une rançon, gardez à l'esprit que rien ne garantit que vous récupérerez vos données. En payant, vous financez les activités des pirates et laissez entendre à d'autres que vous êtes prêt à payer. L’objectif est donc de se concentrer sur la prévention des violations dès le départ.
Lire l'article
7 façons de se préparer aux ransomwares à double extorsion
Quand il s’agit d’attaques ransomwares, le volume et l'ampleur des cyberattaques ne cessent d'augmenter et mettent à l'épreuve la capacité des organisations à comprendre et à hiérarchiser l'éventail des menaces. Nicolas Groh, Field CTO EMEA de Rubrik nous éclaire sur le sujet avec 7 façons de se préparer !
Lire l'article
RSSI : les investissements prioritaires à regarder pour 2024
Face à un contexte en bouleversement constant et aux cybermenaces émergentes, les équipes de sécurité doivent s’adapter et se défendre efficacement.
Lire l'articleLes plus consultés sur iTPro.fr
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
- Le paradoxe de la sauvegarde : quand le sentiment de sécurité peut devenir une faiblesse
