
Cybersécurité : les 4 profils de collaborateurs
Plus aucun doute sur l’importance d’être sensibilisé à la sécurité informatique, mais les entreprises doivent prendre en compte la diversité des profils, les mentalités et les usages. Qu’en est-il par exemple des comportements à risque ?
Lire l'article
Cybersécurité & IoT : quels risques pour les équipements connectés ?
Face à un marché de l’IoT qui ne cesse de croître, les systèmes de contrôles d’accès physique semblent bien être les équipements les plus exposés aux menaces …
Lire l'article
Le futur de la Cybersécurité vu par le CESIN
Quels sont les premiers enseignements de la crise sanitaire ?
Lire l'article
Cybersécurité & Crise sanitaire : hausse de l’obsolescence des équipements sur le réseau
48,9 % des équipements des entreprises sont vieillissants ou obsolètes, contre 13 % en 2017. Que dire alors de cet allongement des cycles de renouvellement ?
Lire l'article
Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti
Rendez-vous incontournable pour les professionnels des technologies Microsoft, les Patch Tuesday rythment les mises à jour proposées par Microsoft. Les experts Ivanti vous proposent un décryptage et une analyse complète des Patch Tuesday.
Lire l'article
Télétravail & Cloud : 3 conseils pour renforcer sa politique de sécurité
Entre utilisation accrue des services cloud et outils de collaboration pendant la crise sanitaire et augmentation des cyberattaques : tendances, nouveaux besoins, modèles de sécurité et décryptage
Lire l'article
Sécurité offensive : quel est le niveau de maturité des RSSI européens ?
Quelles les préoccupations des leaders européens et quelles technologies sont susceptibles de surmonter ces difficultés ? Les méthodes traditionnelles de sécurité sont-elles suffisantes ?
Lire l'article
5 conseils de sécurité pour la mise en place d’un nouveau terminal
Lorsque l’on reçoit un nouvel appareil, il est normal de vouloir l’utiliser le plus rapidement possible, mais les processus d’initialisation prennent beaucoup de temps. Cette étape est pourtant cruciale.
Lire l'article
Covid-19 : la demande d’infogérance diminue
Comment les entreprises vont résister à la tempête de la crise sanitaire ? Quelques chiffres clés à prendre en compte pour les services et l’infogérance.
Lire l'article
Metsys étend encore son rayonnement avec l’ouverture d’une agence à Bordeaux
Dans la continuité de l’ouverture de l’agence de Toulouse, Metsys poursuit ses implantations pour mieux mailler la région et mieux répondre aux enjeux des entreprises du Sud-Ouest. Entretien avec Anthony Moillic, Directeur de l’agence Metsys Sud-Ouest et Pierre-Yves Coïc, Responsable de l’agence de Metsys Bordeaux.
Lire l'article
Top 4 pour sécuriser les déploiements dans le Cloud
Comment prendre en compte tous les niveaux de l’IT lors d'une migration vers le Cloud ? En effet, il faut rester vigilant, l'erreur humaine et les déploiements complexes restent bien deux vecteurs d’attaques puissants.
Lire l'article
Télétravail & cybersécurité : les 5 gestes à adopter
Il ne se passe désormais pas une semaine sans qu’une cyberattaque visant une entreprise ne soit révélée.
Lire l'article
La pratique du multicloud passée à la loupe
Les environnements multi cloud sont désormais majoritairement exploités et le cloud est perçu comme la tendance stratégique pour les deux à cinq prochaines années. Alors, au delà du mélange hétérogène d’architectures applicatives, quels sont les défis et derniers chiffres à retenir ?
Lire l'article
Tendance N°1 du chiffrement : la protection des données clients
Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !
Lire l'article
Les fusions et acquisitions sont dans le viseur des hackers !
Une migration d’Active Directory peut mettre les organisations en danger lors des fusions et acquisitions. Découvrez comment atténuer ces risques grâce aux meilleures pratiques de sécurité et aux outils appropriés.
Lire l'article
Les menaces d’hameçonnage liées au coronavirus
Pendant que le monde se mobilise pour faire face au COVID-19, les cybercriminels piègent les courriels : infection des terminaux avec des logiciels malveillants, vols d’identifiants et extorsions d’argent s’amplifient …
Lire l'article
La réalité des cyberattaques portées par l’Intelligence Artificielle
L’IA offensive se généralise, les organisations inscrire aujourd’hui l’IA dans leur stratégie de cyberdéfense. Le temps est compté ...
Lire l'article
La 5G est-elle la révolution si attendue en entreprise ?
La technologie 5G aura un impact significatif en entreprise selon 79% des dirigeants et révolutionnaire selon 57%
Lire l'article
Les attaques de 5ème génération décryptées
En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.
Lire l'article
Les tentatives de piratage via l’IoT affolent les entreprises
Pour preuve, 7 sur 10 sont conscientes de ces approches. Face à ces menaces et à la surface d’attaque de plus en plus étendue, les organisations sont vulnérables, pour autant prennent-elles toutes les précautions de sécurité ?
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
