Cisco : « avant, pendant et après l’attaque »
Pendant le Cisco Live aux Etats-Unis, Ivan Berlinson, Responsable Malware Advanced Protection et Christophe Jolly, Directeur Sécurité Cisco France, sont revenus sur la philosophie sécurité de l’entreprise.
Lire l'articleHacker, voici L’histoire…
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'articleHacker, voici toute l’histoire
Durant l’évènement Datacloud Europe 2015 qui se déroule à Monaco, Graham Cluley a dressé avec humour le portrait de trois genres de hackers différents.
Lire l'articleHack In Paris de retour
L’évènement qui met en relation tout l’univers du hacking avec les professionnels de l’IT revient en juin 2015 pour une 5ème édition orchestrée par Sysdream.
Lire l'articleCommerce et cybercriminalité : nos données sont-elles en danger ?
Les cybercriminels ciblent toutes les industries, les entreprises et tous les individus susceptibles de leur fournir des données et des informations précieuses ; celles qu'ils pourront utiliser dans un but précis : gagner de l’argent.
Lire l'articleBT s’attarde sur la sécurité des voitures connectées
Avec 70 années d’expérience dans l’anticipation des menaces, l’entreprise lance son service « BT Assure Ethical Hacking for Vehicles ».
Lire l'articleMenaces APT : déceler les signaux faibles et préparer son réseau
Difficile de parler de menaces APT (Advanced Persistent Threat) sans répéter des choses maintes fois évoquées. Plutôt que de dresser une nouvelle fois le portrait robot d’une APT, intéressons-nous aux moyens pour préparer son réseau à faire face à ce type d’attaques.
Lire l'articleCyberattaques, « Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent
Le paysage des menaces modernes est alimenté par des hackers, non plus motivés par la notoriété mais, plutôt par le gain économique ou politique.
Lire l'articleRSSI, Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !
Pas une semaine sans qu’un grand nom de l’économie ne fasse la une après une cyberattaque.
Lire l'articleNware au cœur de la cybersécurité
Créé en 2007, Nware est spécialisé dans les services IT en rapport avec l’infrastructure et la cyberdéfense.
Lire l'articleHackers et entreprises : une histoire de comportements
Suite à la publication du rapport annuel sur la sécurité, Christophe Jolly, Directeur Sécurité Cisco France, revient sur les comportements des hackers mais aussi sur celui des entreprises.
Lire l'articleCisco publie son rapport annuel sur la sécurité
« Le Rapport Annuel sur la Sécurité 2015 » permet de mieux comprendre les tendances des cybercriminels.
Lire l'articleLes pots de miel sont-ils toujours dans le coup ?
Les honeypot ou pot de miel en français, encore à la mode il y a quelques années, commencent à tomber en désuétude, tout du moins sous leur forme classique.
Lire l'articleShellshock : Systèmes Unix menacés
Pire que Heartbleed ? C’est la question qui envahit le web suite aux découvertes de Stéphane Chazelas, rendues publiques le 24 septembre dernier.
Lire l'articleGeneral Motors nomme un directeur Cybersécurité
La nomination n’est pas anodine. Le géant de l’automobile General Motors vient de nommer un ingénieur au poste de Directeur cybersécurité.
Lire l'articleEditeurs de solutions de sécurité : le marketing de la peur ne fait pas recette !
Au début des années 2000, à l'époque du tout puissant antivirus, le bruit courait que certains éditeurs étaient à l'origine de l'écriture et de la propagation de virus. Le complot et la peur alimentaient la rumeur et chacun frémissait devant son poste, dans la crainte du blocage du système ou de l'écran noir…
Lire l'articleSécurité IT : qui a l’avantage, les Pirates ou les entreprises ?
Dominique Assing, responsable de l'activité consulting sécurité et Damien Leduc, responsable de l'équipe audits de sécurité & tests d'intrusion de BT en France reviennent, pour IT Pro Magazine, sur les nombreuses attaques dont toutes les entreprises qu'elles soient petites ou grandes, sont désormais la cible. Éclairage sous haute sécurité !
Lire l'articleVoitures connectées & hackers font bon ménage
Une toute nouvelle étude, menée par Kaspersky Lab et IAB, sur les voitures connectées, vient de voir le jour.
Lire l'articleLes cyber-attaques nous guettent…
Tout un éventail de menaces inonde les entreprises.
Lire l'articleTOP 3 sécurité des données : Rationaliser, gouverner, éduquer
Les entreprises doivent redoubler d'attention et d'efforts pour assurer la protection de leurs données.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !