
11ème Edition de IT & CYBERSECURITY MEETINGS
IT & CYBERSECURITY MEETINGS est un salon One to One meetings dédié aux professionnels de l’IT (constructeurs, éditeurs, opérateurs télécoms), aux fournisseurs d’infrastructures, aux professionnels de la mobilité et aux experts de la cybersécurité.
Lire l'article
Tendances technologiques impactant la stratégie 2023 des entreprises
IA, Cybersécurité, Superapps, Talents … des tendances clés pour les organisations et les décideurs en 2023. Retour en 5 points !
Lire l'article
Cybersécurité & Burn out : 15 conseils pour agir maintenant !
D'ici 2025, selon Gartner, si près de la moitié des responsables en cybersécurité changeront d'emploi, 25 % quitteront le secteur pour cause de stress et de surmenage. La pénurie de personnel qualifié sera responsable de plus de la moitié des cyber incidents importants.
Lire l'article
Invasion de l’Ukraine par la Russie : l’aspect cyber du conflit, un an après !
24 février 2022 - 24 février 2023, un an … Triste anniversaire de l’invasion russe en Ukraine. Décryptage avec Zac Warren, Chief Security Advisor, EMEA chez Tanium de l'aspect cyber du conflit.
Lire l'article
Cybersécurité : Professionnels et Direction générale sont-ils alignés ?
Impact des menaces, télétravail, Cloud, automatisation, lien entre ComEx et équipes terrain, quelles sont les priorités et la vision de la cybersécurité du futur ?
Lire l'article
Les 6 vulnérabilités des collaborateurs en télétravail
Le travail hybride représente un risque accru pour les entreprises et le télétravail en est la cause.
Lire l'article
Comment gérer les risques liés aux données en 9 recommandations
Voici un guide rapide pour sécuriser les informations sensibles.
Lire l'article
Les 7 piliers de la sécurité dans le Cloud
Evolution du paysage des menaces liées au Cloud, augmentation constante de l'adoption des infrastructures Cloud mais aussi hausse des attaques contre les réseaux basés sur le Cloud.
Lire l'article
Patch Tuesday – Janvier 2023
Microsoft a publié son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'article
Métavers, Future of Work, 5G et Smart X : décryptage innovation !
Parmi ces 10 tendances technologiques en 2023, on observe l’influence du Future ok Work, les réseaux à la demande, l’innovation cybersécurité et la croissance du Smart X. Analyse.
Lire l'article
Cybersécurité 2023 et au-delà : les 14 points de vigilance !
Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.
Lire l'article
Dix prédictions clés pour 2023
Début 2022, les entreprises se remettent de l'impact de la pandémie. S’en suivent une envolée des prix de l'énergie, des bouleversements géopolitiques, une économie mondiale secouée, et des entreprises s’efforçant de transformer les opérations maximisant les gains de l'automatisation et de la numérisation pour rester compétitives.
Lire l'article
Tanium s’engage activement pour réduire les risques
Partenariats, nouveautés, entreprise, marché, stratégie, que retenir des derniers mois ? Rencontre avec Dagobert Levy, Vice-Président South EMEA chez Tanium, fournisseur de solutions de gestion et de sécurisation des endpoints, pour faire le point.
Lire l'article
Challenges et perspectives sur la gestion des vulnérabilités en entreprise
La gestion des vulnérabilités en entreprise demeure une pratique épineuse, sujet de tensions récurrentes entre les équipes du CISO et les équipes de production. Néanmoins, il s’agit sans conteste d’un des domaines les plus importants de la Cybersécurité. Les entreprises doivent connaitre leur stock de vulnérabilités, les prioriser et les corriger.
Lire l'article
Palo Alto Networks simplifie les architectures de sécurité
Dans un contexte de transformation digitale, de mutation vers le Cloud et le travail hybride, de sophistication des cyber attaques, Palo Alto Networks a su s’adapter et répondre aux nouveaux besoins. Retour ces quatre dernières années, du leadership mondial du firewall jusqu’à l’évolution incontestable de l’entreprise qui entend simplifier les architectures de sécurité. Entretien avec Etienne Bonhomme, Vice-président et directeur général France, chez Palo Alto Networks pour faire le point.
Lire l'article
Top 4 des principales menaces cyber actuelles
Face au perfectionnement des techniques et à la multiplication des attaques, découvrez les menaces cyber identifiées en octobre.
Lire l'article
Pourquoi les entreprises françaises dépassent leur budget cloud ?
Plongée au cœur de la migration vers le Cloud et des difficultés pour respecter les budgets. Mauvaise compréhension des responsabilités entre le fournisseur et l’entreprise, coûts supplémentaires, protection des données, résilience en cas d’attaque … Autant de sujets critiques.
Lire l'article
Ping Identity : l’identité intelligente au service des entreprises !
Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.
Lire l'article
Sécurité de l’IoT : principaux risques et mesures de protection
Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.
Lire l'article
Palo Alto Networks & Google Cloud : la sécurité du travail hybride renforcée avec le Zero Trust
L’objectif est clair : protéger les entreprises et les utilisateurs en mode hybride en leur fournissant résilience, performances et sécurité optimales
Lire l'articleLes plus consultés sur iTPro.fr
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
