
La sécurité de la collecte des données en jeu
La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?
Lire l'article
Les cybercriminels visent les entreprises
2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.
Lire l'article
La génération Y néglige la sécurité
Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.
Lire l'article
Les 5 indicateurs d’une cyber-résilience optimale
Entre augmentation des cyber-attaques et complexité des processus des services IT, quel est le degré acceptable de cyber-résilience et quel est le niveau d’engagement des entreprises françaises ? Investissement, compétences et leadership fort sont les maîtres mots !
Lire l'article
TOP 5 des règles pour réussir votre sécurité IT
Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?
Lire l'article
TOP 7 des bonnes pratiques pour gérer vos mots de passe
Comment renforcer la sécurité des mots de passe ?
Lire l'article
FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé
Comment appréhender les menaces internes, accidentelles ou intentionnelles ?
Lire l'article
Cybersécurité : à quoi s’attendre en 2017 ?
Les questions de sécurité essentielles à vous poser en 2017 face aux dernières évolutions technologiques
Lire l'article
2017 : la prise d’otage des objets connectés
Dans un monde ultra connecté, comment sensibiliser les décideurs et utilisateurs à l’évolution des menaces et des technologies utilisées par les pirates ?
Lire l'article
4 pratiques de sécurité inefficaces
La protection des données en entreprise est un sujet récurrent.
Lire l'article
Détecter les cyberattaques les plus furtives
Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises. Tomer Weingarten, CEO SentinelOne, nous livre son expertise sur le sujet.
Lire l'article
Cyberattaques : Top 3 des menaces des réseaux d’entreprises
Menaces et défis auxquels sont confrontées les entreprises.
Lire l'article
Cyberattaques : les entreprises françaises peinent encore …
Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances et de moyens efficaces pour les contrer.
Lire l'article
L’économie du cybercrime explose
Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime ?
Lire l'article
Cybermenaces : comment les anticiper ?
Les faits et chiffres sont là, les études le prouvent.
Lire l'article
Cybersécurité, les standards au service de l’efficacité
Les résultats intermédiaires du projet SECEF étaient récemment présentés par CS lors d’une conférence SECEF DAY qui a attiré un public large et varié.
Lire l'article
Accenture : entreprises et cyber-risques
L’étude « Business résilience in the face of cyber risk » met en avant les lacunes’ sécurité’ des sociétés.
Lire l'article
L’Art de la Guerre appliquée à la SSI
Vous avez certainement déjà entendu parler de l’Art de la guerre. Un ouvrage mondialement connu et auquel on trouve des applications dans bien des domaines…
Lire l'article
Palo Alto Network : La Sécurité 2015 décryptée
Rencontre avec Arnaud Kopp, CTO Europe du Sud, qui revient pour IT Pro Magazine sur les prédictions 2015 en matière de cyber-sécurité et cyber-défense. Explications.
Lire l'article
Protégeons les SI !
Protégeons Charlie, le sujet de la cyber-surveillance a envahi les médias français, par réaction aux attentats de Paris.
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
