
Cybersécurité : lorsque la mesure augmente le risque
Le risque, une notion à la fois abstraite en cybersécurité et pourtant tellement concrète dans notre vie de tous les jours. Nous nous y confrontons à chaque instant. En traversant la rue, en conduisant, ou en faisant la cuisine par exemple. Et nous apprenons à prendre des mesures pour le réduire, de manière instinctive ou totalement consciente.
Lire l'article
Stateful DPI : garantissez la sécurité de vos actifs et environnements opérationnels
Avec l’avènement du numérique et la convergence des réseaux IT et OT, la protection des réseaux opérationnels est devenue une priorité dans le monde industriel. Mais les impératifs qu’imposent l’industrie, en matière de continuité de production ou de maintenances programmées pour exemple, complexifient fortement la tâche. Dans ces conditions, la mise en œuvre de systèmes de défense proactifs au plus proche des infrastructures critiques se révèle essentielle.
Lire l'article
Quelques conseils pour améliorer sa cybersécurité dans le monde post-Covid
Non. Je n’ai pas désiré écrire un énième livre blanc sur comment travailler à distance pendant l’épidémie de COVID. L’idée de ce papier est plutôt de comprendre les enseignements de cette période si particulière et d’en retirer les axes d’amélioration applicables au SI en termes de sécurité. Le sujet est vaste, mais tentons d’être pragmatique et concis afin de faire ressortir quelques conseils pratiques applicables par tout type d’organisation : Grande entreprise, PME, association, organisation publique, etc.
Lire l'article
Devenu l’oxygène des entreprises, le digital doit être sûr, intègre et fiable
Au-delà des aspects sanitaires, quelquefois dramatiques, l’invraisemblable crise épidémique que nous vivons, met en évidence l’importance de l’Internet, des télécoms et des services IT associés pour la vie des entreprises.
Lire l'article
Top 5 : La Sécurité à l’heure du télétravail généralisé !
Les cybercriminels profitent à, chaque crise, de la faiblesse passagère de leurs proies et la pandémie de la Covid-19 n’échappe pas à la règle….
Lire l'article
Aucune donnée perdue malgré le cambriolage…
ENCIS Environnement est un bureau d’étude dont le siège est basé à Limoges et qui possède plusieurs antennes à Nantes, Niort, Bordeaux, Avignon et Toulouse. Découvrons comment la solution Carbonite EndPoint a sauvé ENCIS Environnement.
Lire l'article
Le « Panorama des métiers de la cybersécurité » pour répondre aux enjeux du marché !
Pour accompagner le développement de cette filière d’avenir, l’ANSSI publie, en partenariat avec le Syntec Numérique, l’édition 2020 de ce panorama bien plus proche de la réalité du marché du travail cyber. Une publication à consulter à l'heure des Assises de la Sécurité 2020 !
Lire l'article
Comment améliorer le contrôle de votre sécurité dans les environnements IT, OT et Cloud ?
La sécurisation des réseaux informatiques ne doit pas être considérée comme une option. Mais elle peut s’avérer complexe dans son exécution lorsque l’on parle d’infrastructures sensibles et d’environnements opérationnels, qui s’appuient de plus en plus sur des réseaux hybrides et multimarques, rendant ainsi plus difficiles les opérations d’administration et de supervision
Lire l'article
Quelles sont les 9 compétences IT les plus recherchées ?
Si la crise impacte nombre de secteurs, l’IT enregistre une augmentation de ses besoins de recrutement. Quelles sont les opportunités à saisir ?
Lire l'article
Trois recommandations pour éviter que les cybercriminels ne s’introduisent dans votre entreprise
Les cyberattaquants rôdent et nombre d’organisations restent encore sans protection. Et pourtant, face à l’explosion de l’Internet des Objets et des appareils mobiles professionnels et personnels, il est urgent de mettre en place une vraie stratégie de sécurité au cœur des entreprises.
Lire l'article
Un plus grand rôle sociétal pour les entreprises !
55% (France) veulent croire à la capacité des organisations à construire un monde meilleur pour les jeunes générations ...
Lire l'article
La menace Internet des Objets plane sur la sécurité
Avec la prolifération des appareils connectés à Internet et aux réseaux des entreprises, l’Internet des Objets est un réel défi pour les équipes Sécurité et IT. Quelles sont les pratiques pour sécuriser ces environnements et ne pas laisser la voie libre aux cybercriminels ?
Lire l'article
Sécurité : les nouvelles priorités des DSI et RSSI
Impactés pas la crise, les responsables informatiques en charge de la sécurité réorientent leurs choix pour s’adapter au nouveau monde. Travail à distance, performance des réseaux, continuité des activités, capacité d’innovation….
Lire l'article
Akerva redonne la confiance numérique indispensable aux entreprises
Créé en 2013, et basé à Rennes, ce cabinet de conseil en cybersécurité et management des risques a le vent en poupe. Avec aujourd’hui 70 collaborateurs, des clients du CAC 40, une forte croissance et une prévision de chiffre d’affaires de 8 millions en 2020, Akerva entend redonner la confiance numérique indispensable à toutes les entreprises. Rencontre avec Laurent Delaporte, Président d’Akerva.
Lire l'article
Comment la COVID a mis en évidence l’importance de l’accès et de l’agilité informatique
En seulement quelques mois, la pandémie de COVID-19 a complètement révolutionné notre manière de travailler. Les entreprises qui résistent au changement ou qui ne s’adaptent pas auront du mal à prospérer dans cet environnement en évolution rapide. Les entreprises qui adoptent le changement et tirent les enseignements en cours de route peuvent évoluer avec succès dans l'état actuel et futur du travail.
Lire l'article
Webinaire live : comment réduire les délais de résolution d’incidents ?
Interruptions de services bien trop longues, insatisfaction des utilisateurs, productivité fortement impactée … il est temps de détecter et résoudre tout incident rapidement !
Lire l'article
Pourquoi la supervision est cruciale !
Spécialiste de la supervision depuis plus de 22 ans, avec 300 collaborateurs aujourd’hui, Paessler AG renforce sa présence en 2020. Son outil PRTG Network Monitor supervise les systèmes, appareils et infrastructures réseaux essentiels au fonctionnement de l’entreprise. Rencontre avec Claire Kago, Sales & Business Development Manager France et Fabien Pereira Vaz, Technical Sales Manager France.
Lire l'article
Les banques, fer de lance de la cybersécurité et porteuses de risques systémiques accrus
Le secteur bancaire est historiquement le plus mature en cybersécurité. Les banques et plus largement les grandes institutions financières et d’assurances y mettent les moyens et, sous l’impulsion des banques centrales et de la BCE, progressent régulièrement. Les banques ont été les premiers maillons de notre société à s’informatiser massivement.
Lire l'article
Les 4 piliers de la sécurité Active Directory
L’objectif de cet article est de vous donner les pistes nécessaires afin de mieux appréhender votre niveau de sécurité Active Directory. Comme vous le savez certainement, Active Directory est utilisé par plus de 90% des organisations dans le monde et représente un chemin de compromission extrêmement classique utilisé par la plupart des attaques informatiques de type chiffrement de données, vol de données ou déni de service.
Lire l'article
Ransomware : êtes-vous prêt en cas d’attaque ?
Quatre entreprises sur dix n'ont pas de plan d'urgence contre les ransomware ou ne savent pas s'il en existe un…
Lire l'articleLes plus consultés sur iTPro.fr
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
