![Petya, une nouvelle cyberattaque massive](https://www.itpro.fr/wp-content/uploads/2017/06/90c2727609a0d24885a26451c87d08f7.jpg)
Petya, une nouvelle cyberattaque massive
Ce rançongiciel a frappé des entreprises dans le monde entier, notamment en France, la SNCF, Saint Gobain, ou encore Auchan… Petya exploite, entre autres, la même vulnérabilité que WannaCry pour se propager sur les réseaux internes. Face à cette deuxième cyberattaque, beaucoup de questions se posent…
Lire l'article![Cybersécurité, les menaces ciblent la finance](https://www.itpro.fr/wp-content/uploads/2017/04/444aa002efea999273cf0332968371ea.jpg)
Cybersécurité, les menaces ciblent la finance
Découvrez les dernières tendances de ransomware, de phishing, d’attaques DDoS et les secteurs d’activité plus particulièrement touchés.
Lire l'article![Quelles solutions pour face au crypto malwares ?](https://www.itpro.fr/wp-content/uploads/2016/07/29d7e248a8e5d4b72d6517e1d5c9d29b.png)
Quelles solutions pour face au crypto malwares ?
42 % des personnes interrogées au sein des PME dans le monde estiment que les « cryptomalwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).
Lire l'article![Détecter les cyberattaques les plus furtives](https://www.itpro.fr/wp-content/uploads/2016/07/cc7937cd5a73375ce65517e6a3f5f2ff.png)
Détecter les cyberattaques les plus furtives
Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises. Tomer Weingarten, CEO SentinelOne, nous livre son expertise sur le sujet.
Lire l'article![Cyberattaques : Top 3 des menaces des réseaux d’entreprises](https://www.itpro.fr/wp-content/uploads/2016/07/e6068cee46fb85316124ec2f19ec468f.png)
Cyberattaques : Top 3 des menaces des réseaux d’entreprises
Menaces et défis auxquels sont confrontées les entreprises.
Lire l'article![CMG Sports Club : les challenges sécurité de la DSI](https://www.itpro.fr/wp-content/uploads/2016/06/65f6cdad0224baa7821f7ec9d8bd0cdb.png)
CMG Sports Club : les challenges sécurité de la DSI
Même au sein des activités loisirs, détente et sport, la sécurité est une affaire prise extrêmement au sérieux.
Lire l'article![CMG Sports Club : les challenges sécurité de la DSI](https://www.itpro.fr/wp-content/uploads/2016/06/c3f1993c85961868bcecf837b8e90434.png)
CMG Sports Club : les challenges sécurité de la DSI
Même au sein des activités loisirs, détente et sport, la sécurité est une affaire prise extrêmement au sérieux.
Lire l'article![Les Assises de la Sécurité quinze ans après !](https://www.itpro.fr/wp-content/uploads/2016/04/0c5863db82150ce1ef51c87bac7631f2.png)
Les Assises de la Sécurité quinze ans après !
Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.
Lire l'article![Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?](https://www.itpro.fr/wp-content/uploads/2016/03/25049a28e35e08b5e1ce44d6a50292b7.png)
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?
L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.
Lire l'article![Au cœur de la sécurité Mac d’Apple](https://www.itpro.fr/wp-content/uploads/2016/02/57ae5e145d9587a2607f7527e6e62dcf.jpg)
Au cœur de la sécurité Mac d’Apple
La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.
Lire l'article![Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel](https://www.itpro.fr/wp-content/uploads/2016/01/d51cbabc389d09425ab00d34e97acaef.jpg)
Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel
La cybercriminalité fut l’un des thèmes majeurs de cette année 2015.
Lire l'article![Sophos fait l’acquisition de SurfRight](https://www.itpro.fr/wp-content/uploads/2015/12/99048f898c9e35c867bf415d1010aa18.jpg)
Sophos fait l’acquisition de SurfRight
L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.
Lire l'article![Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher](https://www.itpro.fr/wp-content/uploads/2015/12/e64e30ad14c1dec87df19e96216d1a14.jpg)
Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher
Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.
Lire l'article![Check Point : les familles de malware récurrentes](https://www.itpro.fr/wp-content/uploads/2015/12/742730db92cf32f1d2c3dbf720547bff.jpg)
Check Point : les familles de malware récurrentes
En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.
Lire l'article![Imperva : comment sécuriser par l’apprentissage automatique ?](https://www.itpro.fr/wp-content/uploads/2015/11/d79a25b502d2c136042c07ea17b4c04d.jpg)
Imperva : comment sécuriser par l’apprentissage automatique ?
En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.
Lire l'article![Sécurité mobile : appliquez cette checklist à votre entreprise](https://www.itpro.fr/wp-content/uploads/2015/11/f66df8ac6e4d3cd3833cb1645d09027f.jpg)
Sécurité mobile : appliquez cette checklist à votre entreprise
« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait », affirmait Sun Tzu, grand philosophe et stratège chinois.
Lire l'article![IBM : les grandes tendances du cybercrime](https://www.itpro.fr/wp-content/uploads/2015/11/ade4eb72cff0d5426d098dad9d549d5e.jpg)
IBM : les grandes tendances du cybercrime
Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.
Lire l'article![CryptoWall 4.0 : Bitdefender lance une campagne de vaccination gratuite](https://www.itpro.fr/wp-content/uploads/2015/11/ca8d55e558d79994eada9a7f249d4c2c.jpg)
CryptoWall 4.0 : Bitdefender lance une campagne de vaccination gratuite
Dans l’optique de stopper la propagation du malware, le spécialiste en cyber-sécurité lance donc un outil gratuit pour immuniser les ordinateurs et bloquer les menaces de chiffrement diffusées par ce ransomware.
Lire l'article![CryptoWall : le ransomware ennemi numéro 1](https://www.itpro.fr/wp-content/uploads/2015/11/191661240d5ef1ed2b02f5dc5bd75e5c.jpg)
CryptoWall : le ransomware ennemi numéro 1
La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.
Lire l'article![Blue Coat : les terminaux mobiles sont des cibles de choix](https://www.itpro.fr/wp-content/uploads/2015/11/1cb0a3d8983d6a1f0420d9eb3f1132fd.jpg)
Blue Coat : les terminaux mobiles sont des cibles de choix
Selon le dernier rapport Mobile Malware Report 2015 réalisé par Blue Coat, les cybercriminels s’attaquent de plus en plus aux appareils mobiles qui sont à la base de notre vie personnelle comme professionnelle.
Lire l'articleLes plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)