Varonis, prendre en compte les menaces internes
Pour cette 15ème édition des Assise de la Sécurité et des Systèmes d’Information, Varonis revient sur une étude liée aux menaces internes.
Lire l'articleVol de propriété intellectuelle : Des pirates internes ambitieux
Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.
Lire l'articleSécurité des systèmes industriels : où en est-on ?
Les cas d’attaques informatiques ciblant les systèmes industriels se multiplient. Très récemment, un rapport du BSI (homologue allemand de l’ANSSI) annonçait le piratage d’un réseau industriel d’une aciérie d’Outre-Rhin, qui aurait provoqué l’arrêt d’un haut-fourneau et causé des dommages majeurs.
Lire l'articleImperva : malware, entre grand public et entreprise
Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.
Lire l'articleBT en vidéo ITW sur les Assises de la sécurité 2015 : , faire les bons choix
A l’occasion des Assises de la sécurité, Ramy Houssaini, Vice-Président pour l'Europe de BT Security apporte quelques éclairages sur la sécurité des entreprises.
Lire l'articleMots de passe et sécurité des accès à distance
Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.
Lire l'articleVol de propriété intellectuelle, troisième partie : surveillez votre PDG !
Les pirates qui font la une des journaux hameçonnent généralement les collaborateurs de l’entreprise et pillent les informations personnelles des clients en grandes quantités.
Lire l'articleSSI, des crises trop silencieuses
Alors que VIGIPIRATE s’affiche malheureusement partout, les occasions de parler de PIRANET, elles, sont bien plus rares.
Lire l'articleAkamai : focus sur les exactions du groupe pirate DD4BC
Akamai publie une nouvelle étude axée sur le groupe d’extorsion de Bitcoins nommé DD4BC.
Lire l'articleRapport ThreatMetrix : le cybercrime en hausse
Dans son rapport trimestriel de la sécurité pour 2015, ThreatMetrix affirme que la cybercriminalité dans le monde a augmenté de 20% pour le secteur du e-commerce.
Lire l'articleBreach Level Index pour le 1er semestre 2015
Ce rapport édité par Gemalto centralise les failles de données pour en calculer la gravité et en observer les évolutions.
Lire l'articleDell : concilier sécurité et productivité
L’entreprise américaine a mené l’enquête et apporte ses conclusions sur les facteurs sécuritaires qui entravent les processus de production des salariés.
Lire l'articleCIGREF : Une campagne ‘grand public’ sur la sécurité et internet
Impulsée par le CIGREF, cette campagne a pour objectif d’apprendre les gestes pour éviter d’être la cible d’arnaques, fraudes ou autres sur la toile.
Lire l'articleAccenture : entreprises et cyber-risques
L’étude « Business résilience in the face of cyber risk » met en avant les lacunes’ sécurité’ des sociétés.
Lire l'articleAkamai : nouveau rapport sur l’Etat de l’Internet
Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.
Lire l'articleLe mot de passe : maillon faible de la sécurité
La technique d’authentification la plus utilisée est aussi la moins fiable…
Lire l'articleVaronis : Droits d’accès bien trop étendus
Varonis vient de dévoiler une étude révélant que 50% des professionnels de la sécurité ne sont pas surpris de savoir que les utilisateurs ont accès à plus de données qu’ils ne devraient.
Lire l'articleBSA, The Software Alliance : instaurer la confiance
Entre nouvelles technologies du numérique et rôle de la BSA, une mise en perspective s’impose.
Lire l'articleDDoS : Augmentation de la taille moyenne d’attaques
Arbor Networks, spécialiste de la protection contre les attaques DDoS, publie ses statistiques relatives aux attaques DDoS pour ce second trimestre.
Lire l'articleLa France prise dans les filets des campagnes d’hameçonnage
Depuis fin 2014, des organisations et des chercheurs en sécurité informatique ont constaté une vague massive d'attaques via des e-mails non sollicités.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !