
Anticiper la gestion de crise IT : les clés du succès
Concentrons-nous sur les éléments organisationnels permettant de faire face à cette situation difficile !
Lire l'article
Cybersécurité – Retour d’expérience : le ZooParc de Beauval étend sa protection avec la solution Optimum de Kaspersky
Le Zooparc de Beauval, pourtant déjà équipé d’une solutions Endpoints, a souhaité étendre sa protection, que motive cette décision ?
Lire l'article
Cybersécurité : quand tout arrive en même temps !
Il y a des moments dans la vie où tout arrive en même temps, quand tout se bouscule et se télescope dans une petite fenêtre de temps, plein d’évènements convergents ou pas, cohérents entre eux ou pas. Retour sur ce qui s’est passé tout début 2021 …
Lire l'article
Cinq conseils de sécurité IoT pour le travail hybride
Les incidents de sécurité liées à l’IoT ont augmenté notamment avec le recours au travail hybride, 72% des décideurs le confirment.
Lire l'article
L’avenir du télétravail sécurisé en France
Face à un essor sans précédent du travail à distance, les interrogations sont nombreuses : phénomène passager ou tendance forte avec de nouvelles pratiques ? Découvrez le degré de préparation et les préoccupations des entreprises françaises au sein d’une étude exclusive Cisco – inmac wstore. Travail hybride, collaboration, cybersécurité, stratégie…
Lire l'article
Une nouvelle approche « Sécurité » centrée sur les applications pour répondre aux attentes des consommateurs
Une approche centrée sur les applications pour répondre aux besoins de sécurité. Erwan Paccard, Director Product Marketing chez AppDynamics nous livre son expertise
Lire l'article
Evolution de la maturité Cybersécurité des dirigeants
Focus sur l’évolution des mentalités en matière de cybersécurité au sein des directions générales.
Lire l'article
Webinaire : comment sécuriser la mobilité et les nouveaux modes de travail ?
Un webinaire pour répondre à toutes vos interrogations et questions liées à la sécurité informatique pour la mobilité et les nouveaux modes de travail.
Lire l'article
Dark Web : où sont vos données dérobées ?
Endroit dangereux, de plus en plus actif et vaste, les qualificatifs n’en finissent pas ! Retour sur le rapport « 2021 Where is your Data » pour comprendre les évolutions, la valeur des violations de données, les modifications de comportements des cybercriminels.
Lire l'article
Cybersécurité – milieu hospitalier : Immergez-vous dans les vecteurs de risques cyber grâce à la cartographie réalisée par Stormshield
Infrastructures critiques et vitales, manipulant des données sensibles, les établissements de santé sont des cibles de premier choix pour les cybercriminels. Face aux nombreuses questions, il y a urgence. Stormshield met à disposition des responsables informatiques du secteur, un outil exclusif qui cartographie l’ensemble des types d’attaques et les réponses adaptées.
Lire l'article
Supply Chain & Open Source : défis et opportunités
Dès qu’on évoque le sujet, les expériences des professionnels IT et responsables des logiciels libres sont diverses. Explications.
Lire l'article
HEXATRUST : avis de tempête sur la politique industrielle du « cloud computing » souverain
Une semaine après avoir organisé la Journée Autonomie et souveraineté numérique, destinée à rapprocher les DSI de l’Etat et des grands comptes français, des offreurs de solutions et de cloud de confiance français, l’Etat s’est félicité du rapprochement à venir Thalès-Google Cloud.
Lire l'article
Conseils pour protéger les chaînes logistiques logicielles dans le Cloud
Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.
Lire l'article
Cybersécurité, Environnement & Supplychain : les préoccupations des dirigeants
A l’heure d’un environnement sanitaire encore incertain en raison du variant delta, les dirigeants s’expriment : confiance, croissance, stratégie, accélération digitale, inclusion, bien-être, environnement… creusons un peu les chiffres et les perceptions.
Lire l'article
La complexité croissante des API contrarie les entreprises
Le défi de la complexité des API est un réel frein à leur adoption et gestion en entreprise. Et pourtant, leur maîtrise est fondamentale et fournit de nombreux avantages aux équipes IT …
Lire l'article
Le stress des RSSI face à la puissance des attaques cyber
La profession éprouvante est soumise à un niveau élevé de stress. Quels sont les moyens de gérer ce stress, ce découragement et le burnout ? Retour sur des indicateurs préoccupants …
Lire l'article
Comment transformer vos contraintes réglementaires et opérationnelles en levier de croissance ?
Transformer vos contraintes règlementaires et opérationnelles en un levier de croissance est une priorité, notamment pour la mise en conformité au RGPD, LPM, PCI DSS, HDS, certifications sectorielles, etc…...
Lire l'article
FIC 2021 : Coopération, souveraineté et innovations
La communauté cybersécurité s’est retrouvée du 7 au 9 septembre 2021 à Lille ! Bonnes pratiques, messages, aides, souveraineté nationale, innovation, investissements ….
Lire l'article
FIC 2021 : les 10 tendances en cybersécurité
Alors que le FIC bat son plein à Lille, les habitudes de travail se modifient, les usages changent, les attaques se multiplient sous diverses formes, vol de données usurpations d’identité, espionnage … il est urgent de mettre en place des actions efficaces, rapides, coup de poing ! Découvrez les 10 tendances Cybersécurité 2021 à prendre en compte.
Lire l'article
Webinar Cybersécurité Expert : les défis de la sécurité liés au Cloud
Que vous déplaciez une partie ou la totalité de votre infrastructure vers le Cloud, il existe de nombreux défis de sécurité à relever ! Ne passez pas à côté du replay de ce webinar pour une rentrée sereine ….
Lire l'articleLes plus consultés sur iTPro.fr
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
