
Varonis, prendre en compte les menaces internes
Pour cette 15ème édition des Assise de la Sécurité et des Systèmes d’Information, Varonis revient sur une étude liée aux menaces internes.
Lire l'article
Vol de propriété intellectuelle : Des pirates internes ambitieux
Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.
Lire l'article
Sécurité des systèmes industriels : où en est-on ?
Les cas d’attaques informatiques ciblant les systèmes industriels se multiplient. Très récemment, un rapport du BSI (homologue allemand de l’ANSSI) annonçait le piratage d’un réseau industriel d’une aciérie d’Outre-Rhin, qui aurait provoqué l’arrêt d’un haut-fourneau et causé des dommages majeurs.
Lire l'article
Imperva : malware, entre grand public et entreprise
Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.
Lire l'article
BT en vidéo ITW sur les Assises de la sécurité 2015 : , faire les bons choix
A l’occasion des Assises de la sécurité, Ramy Houssaini, Vice-Président pour l'Europe de BT Security apporte quelques éclairages sur la sécurité des entreprises.
Lire l'article
Mots de passe et sécurité des accès à distance
Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.
Lire l'article
Vol de propriété intellectuelle, troisième partie : surveillez votre PDG !
Les pirates qui font la une des journaux hameçonnent généralement les collaborateurs de l’entreprise et pillent les informations personnelles des clients en grandes quantités.
Lire l'article
SSI, des crises trop silencieuses
Alors que VIGIPIRATE s’affiche malheureusement partout, les occasions de parler de PIRANET, elles, sont bien plus rares.
Lire l'article
Akamai : focus sur les exactions du groupe pirate DD4BC
Akamai publie une nouvelle étude axée sur le groupe d’extorsion de Bitcoins nommé DD4BC.
Lire l'article
Rapport ThreatMetrix : le cybercrime en hausse
Dans son rapport trimestriel de la sécurité pour 2015, ThreatMetrix affirme que la cybercriminalité dans le monde a augmenté de 20% pour le secteur du e-commerce.
Lire l'article
Breach Level Index pour le 1er semestre 2015
Ce rapport édité par Gemalto centralise les failles de données pour en calculer la gravité et en observer les évolutions.
Lire l'article
Dell : concilier sécurité et productivité
L’entreprise américaine a mené l’enquête et apporte ses conclusions sur les facteurs sécuritaires qui entravent les processus de production des salariés.
Lire l'article
CIGREF : Une campagne ‘grand public’ sur la sécurité et internet
Impulsée par le CIGREF, cette campagne a pour objectif d’apprendre les gestes pour éviter d’être la cible d’arnaques, fraudes ou autres sur la toile.
Lire l'article
Accenture : entreprises et cyber-risques
L’étude « Business résilience in the face of cyber risk » met en avant les lacunes’ sécurité’ des sociétés.
Lire l'article
Akamai : nouveau rapport sur l’Etat de l’Internet
Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.
Lire l'article
Le mot de passe : maillon faible de la sécurité
La technique d’authentification la plus utilisée est aussi la moins fiable…
Lire l'article
Varonis : Droits d’accès bien trop étendus
Varonis vient de dévoiler une étude révélant que 50% des professionnels de la sécurité ne sont pas surpris de savoir que les utilisateurs ont accès à plus de données qu’ils ne devraient.
Lire l'article
BSA, The Software Alliance : instaurer la confiance
Entre nouvelles technologies du numérique et rôle de la BSA, une mise en perspective s’impose.
Lire l'article
DDoS : Augmentation de la taille moyenne d’attaques
Arbor Networks, spécialiste de la protection contre les attaques DDoS, publie ses statistiques relatives aux attaques DDoS pour ce second trimestre.
Lire l'article
La France prise dans les filets des campagnes d’hameçonnage
Depuis fin 2014, des organisations et des chercheurs en sécurité informatique ont constaté une vague massive d'attaques via des e-mails non sollicités.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
