
Quarkslab : rendre la sécurité accessible à tous !
En combinant sécurité offensive et sécurité défensive et en aidant les entreprises à adopter une toute nouvelle posture, Quarkslab, expert de la protection des logiciels et données, met en avant l’innovation et s’est incontestablement imposé sur le marché de la cybersécurité. Rencontre avec Fred Raynal, PDG et fondateur.
Lire l'article
Comment et pourquoi inscrire la cyber résilience dans la stratégie de cybersécurité de toute entreprise
Les données sont aujourd’hui l’actif le plus précieux des entreprises, après les talents bien entendu. Leur valeur globale se chiffre en milliers de milliards de dollars. Il n’est donc pas question pour les dirigeants, CIO, CISO, les services et leurs équipes IT de faire les frais d’une cyberattaque au risque de laisser ces données tomber entre de mauvaises mains.
Lire l'article
Cybersécurité : où en sont les TPE et PME ?
Les chiffres de la cybersécurité des TPE/PME en 2021 sont alarmants : plus d’une entreprise sur deux a déjà subi au moins une cyberattaque.
Lire l'article
Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
Beaucoup d’entreprises utilisent des services de stockage, comme DropBox et Google Drive quotidiennement. Découvrons comment des acteurs malveillants redoublent d’ingéniosité et exploitent la situation au profit d’attaques difficiles à détecter
Lire l'article
SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
Créée en 2008, SEKOIA, deeptech cyber française, spécialisée dans l’anticipation des cybermenaces a déjà parcouru un rapide et innovant chemin au cœur de la cybersécurité. Avec 120 collaborateurs basés entre Paris, Rennes et Francfort, SEKOIA a tous les atouts en main pour son envol à l’international. Entretien avec François Deruty, COO de SEKOIA pour faire le point en 3 questions.
Lire l'article
Comment sécuriser ses emails professionnels des cyberattaques ?
Depuis la recrudescence des cyberattaques liée à la crise Covid (environ 400% d’attaques en plus), la protection des messageries professionnelles n'est plus une simple formalité
Lire l'article
Ingénierie sociale et usurpation d’identité : comment faire face à ces pratiques de manipulation ?
Parmi les techniques fréquemment utilisées par les hackers, deux d’entre elles sont de plus en plus présentes dans les cyberattaques : l’ingénierie sociale et l’usurpation d’identité !
Lire l'article
WithSecure : la co-sécurité au service des entreprises !
F-Secure annonçait une nouvelle marque, fin mars : WithSecure. Objectif : se focaliser sur offres BtoB, mais aussi devenir le nouveau nom de la société. Retour sur ce changement avec Guillaume Gamelin, Regional Vice President chez WithSecure.
Lire l'article
Metsys, meilleur partenaire cybersécurité de Microsoft !
Les lauréats des prix “Partner of the Year 2022” viennent d’être annoncés par Microsoft, Metsys se voit honorée par « l’Award Security ».
Lire l'article
Phishing, compromission de messagerie, ransomware : comment se protéger des principales attaques par email ?
Si l’email se montre très utile pour le travail, ce dernier possède la médaille du principal vecteur d’attaques informatiques !
Lire l'article
L’ANSSI : « ne pas relâcher son attention et sa vigilance ! »
Guerre Ukraine-Russie, tensions internationales accrues, intrusions quotidiennes, sophistication des cyberattaques, campagnes de déstabilisation, les acteurs malveillants ne faiblissent pas ! Que retenir depuis ce début d’année 2022 ? Entretien avec Emmanuel Naëgelen, Directeur général adjoint de l’ANSSI.
Lire l'article
Gestion de la surface d’attaque : les nouvelles pratiques autour des méta-connecteurs et des puits de données adaptifs
Faites donc un test, interrogez un RSSI relativement proche de ses équipes, et demandez-lui quels sont ses pires « cauchemars » !
Lire l'article
Microsoft Patch TUESDAY – Mai 2022
Microsoft a diffusé son Patch Tuesday pour le mois de Mai. Que faut-il retenir en 3 minutes ?
Lire l'article
La psychologie du hacker de mot de passe
Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés
Lire l'article
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?
Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing
Lire l'article
FIC 2022 : une Europe forte face à la cybercriminalité
Le Forum International de la Cybercriminalité 2022 vient de s’achever. Cette édition a rassemblé près de 14000 visiteurs, plus de 550 exposants et environ 5000 participants en ligne. Un succès qui se confirme d’année en année et ce, en dépit d’un confinement qui a bousculé toutes les habitudes professionnelles.
Lire l'article
Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
Lors du Forum International de la Cybersécurité 2022, et face aux actions des cybercriminels qui ne faiblissent pas, les annonces vont bon train pour adapter les réponses sur le long terme !
Lire l'article
L’édition 2022 du FIC ouvre ses portes !
Le FIC ouvre ses portes à Lille au Grand Palais pour 3 jours du 7 au 9 juin. C’est parti pour la 14ème édition du Forum International de la Cybersécurité avec des temps forts et la présence d’experts à ne pas manquer.
Lire l'article
Comment augmenter les effectifs en cybersécurité ?
Les entreprises françaises sont impactées par la pénurie de talents en cybersécurité. Alors comment augmenter les effectifs ? Formation continue et diversité semblent être des éléments de base.
Lire l'article
Tendances des menaces en 2022
Les ransomwares sont l’une des cybermenaces les plus courantes. Et cela ne va pas s’arrêter en 2022 ! Mais bien d’autres domaines sous également sous les feux et les actions choc des cybercriminels : les cryptomonnaies, l’ingénierie sociale, les appareils Apple. Retour sur ces points clés !
Lire l'articleLes plus consultés sur iTPro.fr
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
