![Top 6 des outils détournés par les cybercriminels pour les attaques](https://www.itpro.fr/wp-content/uploads/2021/05/Top-6-des-outils-des-cybercriminels-pour-les-attaques-@ITPROFR-600x316.jpg)
Top 6 des outils détournés par les cybercriminels pour les attaques
Décryptage de quelques tactiques d'attaques les plus courantes, utilisées par les cyber attaquants.
Lire l'article![Sécurité : choisir Azure pour Windows Server et SQL Server](https://www.itpro.fr/wp-content/uploads/2021/05/Infographie-Les-Entreprises-choisissent-Azure-pour-Windows-Server-et-SQL-Server-pour-sa-securite-600x330.jpg)
Sécurité : choisir Azure pour Windows Server et SQL Server
Les fonctionnalités éprouvées de Windows Server et SQL Server en matière de sécurité et conformité font déjà la différence. Mais en vous appuyant sur Azure, renforcez totalement votre sécurité !
Lire l'article![Vidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !](https://www.itpro.fr/wp-content/uploads/2021/05/Video-Trend-Micro-Solution-expert-de-detection-des-menaces-pour-votre-organisation-IT-Pro-Expert-600x315.jpg)
Vidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !
Les menaces évoluent, c’est pourquoi vous devez pouvoir agir rapidement à celles qui compromettent vos lignes de défense en place. Découvrez une solution globale de détection et de remédiation protégeant la messagerie, les réseaux, les EndPoints, les serveurs et instances Cloud.
Lire l'article![Concevoir une stratégie efficace pour la détection d’attaques informatiques](https://www.itpro.fr/wp-content/uploads/2021/05/SMART-DSI-Strategie-Concevoir-une-strategie-efficace-shutterstock_1936171594_@ITPROFR-600x313.jpg)
Concevoir une stratégie efficace pour la détection d’attaques informatiques
Au travers de cet article, nous allons explorer les pistes qui vous permettront de définir une stratégie de défense efficace en ce qui concerne la détection d‘attaque informatique. Nous commencerons par définir ce qu’est une attaque puis nous évoquerons certains détails concernant la notion de framework de sécurité.
Lire l'article![Quels sont les incidents de cybersécurité les plus signalés ?](https://www.itpro.fr/wp-content/uploads/2021/04/Cybersecurity-TOP-3-des-incidents-@itprofr-600x301.jpg)
Quels sont les incidents de cybersécurité les plus signalés ?
Découvrons les méthodes efficaces et privilégiées par les pirates, les secteurs, et les régions particulièrement ciblées.
Lire l'article![ONLYOFFICE Desktop 6.2 renforce sa sécurité avec la signature électronique des documents](https://www.itpro.fr/wp-content/uploads/2021/03/ONLYOFFICE-Desktop-6.2-renforce-sa-sécurité-avec-la-signature-électronique-des-documents-600x314.png)
ONLYOFFICE Desktop 6.2 renforce sa sécurité avec la signature électronique des documents
ONLYOFFICE Desktop et Docs renforcent la sécurité de leurs documents à l’occasion de la sortie de la version 6.2. Trois améliorations majeures sont à noter : la signature électronique, permettant de certifier les documents et de sécuriser les données, l’intégration avec Seafile ainsi que plusieurs optimisations sur les feuilles de calcul.
Lire l'article![Les RSSI s’engagent pour l’approche Zero Trust](https://www.itpro.fr/wp-content/uploads/2021/03/Approche-Zero-Trust-des-RSSI-Avis-Experts-@itpro.fr_-600x317.jpg)
Les RSSI s’engagent pour l’approche Zero Trust
Pourquoi ce sentiment d’urgence envers le principe de Zero Trust ? A l’heure des migrations accélérées vers le cloud et des modèles de télétravail durables, découvrons les dernières tendances en matière de schémas d’attaques.
Lire l'article![Cyberattaques : les 5 phases du vol d’identité](https://www.itpro.fr/wp-content/uploads/2021/02/Les-5-phases-du-vol-d’identité-via-@itprofr-600x327.jpg)
Cyberattaques : les 5 phases du vol d’identité
Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?
Lire l'article![La fraude à l’identité numérique : les gestes qui sauvent](https://www.itpro.fr/wp-content/uploads/2021/01/Fraude-identité-numérique-les-gestes-qui-sauvent-IT-Experts-@itprofr-www.itpro_.fr_-600x316.jpg)
La fraude à l’identité numérique : les gestes qui sauvent
Les tentatives de fraude à l’identité en ligne augmentent considérablement et ne sont pas prêtes de s'arrêter. On note d'ores et déjà plus 29% en France entre octobre 2019 et octobre 2020.
Lire l'article![L’utilisation des données pour survivre !](https://www.itpro.fr/wp-content/uploads/2021/01/@itprofr-Perspectives-utilisation-des-données-pour-survivre-Shuterstock-600x313.jpg)
L’utilisation des données pour survivre !
Si les entreprises utilisent intensivement les données, les consommateurs sont bien plus prudents … La pandémie bouleverse décidément les façons de penser et d’agir, notamment le rapport aux données.
Lire l'article![Les menaces d’hameçonnage liées au coronavirus](https://www.itpro.fr/wp-content/uploads/2020/03/COVID-19-CRISE-SANITAIRE-5-MENACES-HAMECONNAGE-LIEES-AU-CORONAVIRUS-2020-ITPROFR-600x314.jpg)
Les menaces d’hameçonnage liées au coronavirus
Pendant que le monde se mobilise pour faire face au COVID-19, les cybercriminels piègent les courriels : infection des terminaux avec des logiciels malveillants, vols d’identifiants et extorsions d’argent s’amplifient …
Lire l'article![Etat des lieux des pratiques Zero Trust en 2020](https://www.itpro.fr/wp-content/uploads/2020/02/Etat-des-lieux-des-pratiques-Zero-Trust-en-2020-600x314.jpg)
Etat des lieux des pratiques Zero Trust en 2020
Quels sont les modes d'adoption, les technologies, les investissements et les avantages de ce modèle sur lequel un professionnel de la cybersécurité sur deux manque de repères …
Lire l'article![Du ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience](https://www.itpro.fr/wp-content/uploads/2019/10/Special-Report-METSYS-shutterstock-Expertise-IT-2019-600x315.jpg)
Du ransomware à la cyberwar : l’entreprise à l’heure de la cyber-résilience
Aucune entreprise ne peut éviter les attaques. Mais toutes doivent faire en sorte que ces dernières n’aboutissent pas et n’impactent pas leurs opérations. Une mission impossible si l’entreprise ne s’entoure pas de partenaires expérimentés pour l’accompagner dans la mise en place d’une véritable cyber-résilience…
Lire l'article![Identity Days à Paris : c’est demain !](https://www.itpro.fr/wp-content/uploads/2019/09/Conférences-IDENTITY-DAYS-Paris-24-Octobre-2019-600x313.jpg)
Identity Days à Paris : c’est demain !
La première édition des Identity Days aura lieu demain le 24 octobre 2019 à Paris. !Occasion de faire le point sur la gestion des identités et des accès, et la cybersécurité des identités digitales.
Lire l'article![Nouveau webinaire : réduire les risques d’attaques avec le contrôle d’accès Microsoft 365](https://www.itpro.fr/wp-content/uploads/2019/10/FY20_WEBINARS_SECU_630x330-600x314.png)
Nouveau webinaire : réduire les risques d’attaques avec le contrôle d’accès Microsoft 365
A l’heure où les menaces explosent, comment contrôler l’accès à vos applications en temps réel ? Des solutions et des méthodes existent, venez découvrir la puissance de ces technologies lors du webinaire Exakis Nelite le 22 octobre à 11h30
Lire l'article![Comment gagner la bataille de la cybersécurité ?](https://www.itpro.fr/wp-content/uploads/2019/08/LENOVO-SECURITE-IT-EXPERTS-THINKSHIELD-600x314.png)
Comment gagner la bataille de la cybersécurité ?
Aujourd’hui, face à la diversité des menaces, les entreprises font face à de multiples défis pour pouvoir se protéger efficacement et ce, à tous les niveaux. Innovation, processus et partenariats, découvrez les clés pour sécuriser sereinement votre organisation !
Lire l'article![Le modèle Ransomware as a Service monte en puissance](https://www.itpro.fr/wp-content/uploads/2019/07/ITPROFR-Le-Ransomware-As-A-Service-monte-en-puissance--600x314.jpg)
Le modèle Ransomware as a Service monte en puissance
Le modèle RaaS (Ransomware as a Service) ne cesse de se développer, découvrons les moyens pour se protéger des attaques...
Lire l'article![12 conseils pour un été en toute « cyber » sécurité !](https://www.itpro.fr/wp-content/uploads/2019/07/ddécor-digital-3-Designed-by-Freepik-600x300.jpg)
12 conseils pour un été en toute « cyber » sécurité !
Plus de 70% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur activité numérique. Un signal encourageant mais se prémunir des cyberattaques reste d’actualité…
Lire l'article![Qu’est-ce que le Zero-Trust ?](https://www.itpro.fr/wp-content/uploads/2019/07/ITPROFR-Decryptage-Zero-Trust-pour-bien-comprendre-2019-600x314.jpg)
Qu’est-ce que le Zero-Trust ?
Le Zero-Trust, concept stratégique utilisé par les responsables de la sécurité, garantit que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché.
Lire l'article![92% des entreprises gèrent difficilement les identités](https://www.itpro.fr/wp-content/uploads/2019/07/vague-de-point-Designed-by-Starline--Freepik-600x300.jpg)
92% des entreprises gèrent difficilement les identités
Quelles sont les actions à mettre en place pour la gestion des identités et des accès pour accéder enfin à une identité bien plus moderne ?
Lire l'articleLes plus consultés sur iTPro.fr
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !
- La législation européenne sur l’IA entre en vigueur. Comment s’y préparer au mieux ?
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/10/SMART-DSI-Numero-35-Septembre-2024.jpg)