Dix prédictions clés pour 2023
Début 2022, les entreprises se remettent de l'impact de la pandémie. S’en suivent une envolée des prix de l'énergie, des bouleversements géopolitiques, une économie mondiale secouée, et des entreprises s’efforçant de transformer les opérations maximisant les gains de l'automatisation et de la numérisation pour rester compétitives.
Lire l'articleTanium s’engage activement pour réduire les risques
Partenariats, nouveautés, entreprise, marché, stratégie, que retenir des derniers mois ? Rencontre avec Dagobert Levy, Vice-Président South EMEA chez Tanium, fournisseur de solutions de gestion et de sécurisation des endpoints, pour faire le point.
Lire l'articleChallenges et perspectives sur la gestion des vulnérabilités en entreprise
La gestion des vulnérabilités en entreprise demeure une pratique épineuse, sujet de tensions récurrentes entre les équipes du CISO et les équipes de production. Néanmoins, il s’agit sans conteste d’un des domaines les plus importants de la Cybersécurité. Les entreprises doivent connaitre leur stock de vulnérabilités, les prioriser et les corriger.
Lire l'articlePalo Alto Networks simplifie les architectures de sécurité
Dans un contexte de transformation digitale, de mutation vers le Cloud et le travail hybride, de sophistication des cyber attaques, Palo Alto Networks a su s’adapter et répondre aux nouveaux besoins. Retour ces quatre dernières années, du leadership mondial du firewall jusqu’à l’évolution incontestable de l’entreprise qui entend simplifier les architectures de sécurité. Entretien avec Etienne Bonhomme, Vice-président et directeur général France, chez Palo Alto Networks pour faire le point.
Lire l'articleTop 4 des principales menaces cyber actuelles
Face au perfectionnement des techniques et à la multiplication des attaques, découvrez les menaces cyber identifiées en octobre.
Lire l'articlePourquoi les entreprises françaises dépassent leur budget cloud ?
Plongée au cœur de la migration vers le Cloud et des difficultés pour respecter les budgets. Mauvaise compréhension des responsabilités entre le fournisseur et l’entreprise, coûts supplémentaires, protection des données, résilience en cas d’attaque … Autant de sujets critiques.
Lire l'articlePing Identity : l’identité intelligente au service des entreprises !
Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.
Lire l'articleSécurité de l’IoT : principaux risques et mesures de protection
Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.
Lire l'articlePalo Alto Networks & Google Cloud : la sécurité du travail hybride renforcée avec le Zero Trust
L’objectif est clair : protéger les entreprises et les utilisateurs en mode hybride en leur fournissant résilience, performances et sécurité optimales
Lire l'articleUn plan de réponse aux incidents de cybersécurité
Face à la déferlante des incidents de cybersécurité, les questions sont nombreuses au sein de toutes les organisations. Quel est le coût d’une violation de données ? Comment mettre en place un plan de réponse et l’équipe responsable de ce plan ? Quels sont les exercices de formation ? Découvrez les conseils du National Institute of Standards and Technology et Kaspersky.
Lire l'articleL’automatisation de la cybersécurité : état des lieux
Comment aborder les défis liés à la sécurisation de l’entreprise étendue ? Quels scénarios d'utilisation fonctionnent et quels sont ceux qui méritent réflexion ? Analyse.
Lire l'articleCyber-rançons et assurances
Dans le monde de la cybersécurité, il y a un dicton qui dit "Il y a deux catégories d’entreprises : celles qui se sont fait hackées et celles qui ne le savent pas encore".
Lire l'articlePatch Tuesday – Septembre 2022
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'articleLes Assises de la Sécurité 2022 rayonnent sur la cybersécurité
Retour sur l’édition 2022 des Assises de la Sécurité. Des plénières et keynotes, plus de 150 ateliers décryptant les tendances actuelles, des rendez-vous one-to-one très prisés, le prix de l’Innovation, et des soirées networking …. Carton plein pour cette année 2022 !
Lire l'articleAssises de la sécurité 2022 : les ambitions d’OVHcloud pour ses offres SecNumCloud et la garantie de la souveraineté
OVHcloud profite des Assises de la Sécurité pour réaffirmer ses engagements autour de la qualification SecNumCloud de l’ANSSI et dévoiler des environnements privatifs, garants d’un haut niveau de souveraineté !
Lire l'articleAssises de la Sécurité 2022 : Top 5 des attaques DNS !
L’heure des Assises de la Sécurité 2022 a sonné ! Face à un contexte de fortes tensions internationales, jetons un œil sur les différentes attaques subies par les entreprises françaises en 2022. Explications par EfficientIP.
Lire l'articleLe secteur de l’assurance doit miser sur l’intelligence visuelle pour accompagner sa transformation numérique
Aujourd’hui, l’intelligence artificielle semble s’imposer dans tous les domaines de notre vie pour nous fournir des alternatives adaptées et fluides sans recourir systématiquement à l’intervention humaine.
Lire l'articleComment la cybersécurité est-elle perçue par les conseils d’administration ?
C’est la semaine des Assises de la Sécurité à Monaco ! C’est parti ! Une question : la cybersécurité est-elle réellement au cœur des réflexions des conseils d’administration ? Penchons-nous sur les défis et risques auxquels ils sont confrontés.
Lire l'articleSOC Managé, comment choisir son partenaire ? Les clés pour la réussite d’un projet de SOC Externalisé
Après une étude des différences entre un SOC internalisé et un SOC externalisé, vous avez choisi la 2nde formule. Vous avez l’appui des équipes et de votre direction, une enveloppe budgétaire vous a été attribuée. Il vous reste maintenant à trouver le bon partenaire parmi l’ensemble des acteurs proposant un service de SOC Managé.
Lire l'articlePME : la friandise préférée des hackers
Contrairement aux idées reçues, les PME sont des cibles idéales pour les hackers : peu protégées et passerelles idéales vers des entreprises de plus grande taille et donc mieux protégées
Lire l'articleLes plus consultés sur iTPro.fr
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !
- Simplifier la mise en réseau Cloud avec Aviatrix