
L’automatisation, un élément devenu inhérent aux solutions de cybersécurité
En 2023, la variété et la multiplication des outils numériques à disposition des cyberattaquants a grandement impacté le paysage des menaces ; cela a notamment au pour effet d’engendrer des vagues d’attaques encore plus intenses et de favoriser la montée en puissance des ransomwares. Pour ces cybercriminels, les technologies innovantes et émergentes occupent une place de choix dans leur arsenal. C’est également le cas de l’automatisation.
Lire l'article
Prévisions Cybersécurité 2024 et au-delà
Comment anticiper les vecteurs de menace susceptibles d'affecter les organisations en 2024 !
Lire l'article
Le DevSecOps, un passage obligé pour la sécurité des identités
Alors que les cybercriminels redoublent d’inventivité pour lancer des campagnes d’actions malveillantes, les entreprises se doivent de se protéger.
Lire l'article
Top 3 des cybermenaces mondiales
Augmentation des ransomwares, malwares prêts à l'emploi, attaques envers les prestataires de services cloud : que retenir des tendances du Global Threat Report 2023 d’Elastic ?
Lire l'article
Les défis qui nuisent aux équipes de cybersécurité
Qu’en est-il des défis liés aux processus, technologies et au personnel et qui limitent la capacité des organisations à prévenir les cyber attaques ? Tenable y répond dans sa dernière étude.
Lire l'article
PME & Cybersécurité : 7 étapes pour une approche Zero Trust
L’approche Zero Trust implique la mise en place de contrôles pour garantir que seuls des utilisateurs vérifiés peuvent accéder aux ressources de l’entreprise à partir d’appareils approuvés.
Lire l'article
Les conseils d’administration mal préparés face à la menace cyber !
Les Assises de la Sécurité 2023 ont ouvert leurs portes ! Découvrons l’approche des conseils d’administration en matière de cybersécurité, dans un rapport de ProofPoint.
Lire l'article
5 Conseils pour renforcer la sécurité de l’infrastructure as Code
Une seule mauvaise ligne de code peut avoir un effet dévastateur sur l'ensemble d'un projet. Stephane Woillez, Sales Engineer Director South Europe & Public Speaker chez Sysdig partage son point du vue sur le sujet.
Lire l'article
Top 6 des étapes pour éviter les attaques par ransomware
Avant de payer une rançon, gardez à l'esprit que rien ne garantit que vous récupérerez vos données. En payant, vous financez les activités des pirates et laissez entendre à d'autres que vous êtes prêt à payer. L’objectif est donc de se concentrer sur la prévention des violations dès le départ.
Lire l'article
7 façons de se préparer aux ransomwares à double extorsion
Quand il s’agit d’attaques ransomwares, le volume et l'ampleur des cyberattaques ne cessent d'augmenter et mettent à l'épreuve la capacité des organisations à comprendre et à hiérarchiser l'éventail des menaces. Nicolas Groh, Field CTO EMEA de Rubrik nous éclaire sur le sujet avec 7 façons de se préparer !
Lire l'article
RSSI : les investissements prioritaires à regarder pour 2024
Face à un contexte en bouleversement constant et aux cybermenaces émergentes, les équipes de sécurité doivent s’adapter et se défendre efficacement.
Lire l'article
La directive NIS2 est perçue comme un guide pour une activité durable
La nouvelle directive NIS2 qui entrera en vigueur en France au deuxième semestre 2024, vise à élever le niveau de cybersécurité des entreprises européennes. Conformité, responsabilités, identité, accès, cyberhygiène … autant de points à prendre en compte.
Lire l'article
Les 10 comportements à risque pendant la période estivale
Avec la saison estivale, voici un petit rappel des 10 comportements à risque à éviter !
Lire l'article
Le fossé se creuse entre les équipes Sécurité et les outils de détection
Selon 90 % des analystes SOC, les outils de détection des menaces sont efficaces mais 97 % craignent de manquer un événement de sécurité important.
Lire l'article
Accès à l’infrastructure des développeurs et équipes Cloud Ops, faut-il faire un compromis entre productivité et sécurité ?
La réalité de l’intégration et du développement continus CI/CD (continuous integration / continuous development) est que les équipes de développeurs et cloud ops s’efforcent de maintenir leur enchaînement dans les deux environnements on-premises, cloud et même souvent multi-cloud.
Lire l'article
Sensibilisation, formation, supervision permanente – les bases de la cybersécurité !
Vous souvenez-vous ? le bilan 2021 de la CNIL s’était une nouvelle fois concentré sur l’état de la cybersécurité. Retour sur 2021 ...
Lire l'article
Identité, fraude et réglementation LBC : le véritable coût de la (non-)conformité
D’après la Harvard Business Review 2020, seulement 23 % des entreprises dans le monde ne sont pas dépendantes des produits ou interactions numériques. Pour les autres, la connectivité à distance devient de plus en plus la norme. Si certaines d’entre elles estiment en tirer un avantage concurrentiel, d’autres y voient un investissement propice à la croissance et à la fidélisation de la clientèle sur le long terme.
Lire l'article
La menace interne : la face cachée des menaces en entreprise
Aujourd’hui, les entreprises sont confrontées à de nombreuses menaces ; mais si celles provenant de l’extérieur sont leur principale source de préoccupation avec en priorité un focus sur les ransomwares, elles oublient trop souvent de considérer les menaces internes qui peuvent être tout autant dévastatrices.
Lire l'article
Hexam, 1ère école de cybersécurité pour TPE/PME dédiée aux dirigeants et collaborateurs
Les attaques cyber n’ont jamais été aussi nombreuses, et pourtant les TPE / PME ne sont ni assez préparées et formées ! Elles doivent former urgemment les dirigeants, managers et équipes avant qu’il ne soit trop tard.
Lire l'article
ChatGPT : Une bénédiction ou une malédiction pour la sécurité d’AD ?
Active Directory (AD) est un service d'annuaire utilisé par 90 % des entreprises pour gérer leurs ressources informatiques. AD est dédié à l'authentification, l'autorisation et la comptabilisation des utilisateurs, des ordinateurs et des autres ressources d'un réseau. C'est donc une cible de choix pour les attaquants qui cherchent à accéder à des informations ou à des ressources sensibles.
Lire l'articleLes plus consultés sur iTPro.fr
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
- L’adoption de la GenAI : le début d’un marathon pour les entreprises
- Construire son Agent avec Copilot Studio !
- IA, informatique spatiale et cloud hybride au cœur de l’innovation 2025
