
Les investissements dans la sécurité Cloud
Comment les entreprises, de différents secteurs industriels et pays, gèrent les risques de sécurité liés au Cloud ? Les entreprises IT semblent être celles qui investissent fortement dans la sécurité Cloud…
Lire l'article
Les malwares optent pour la géolocalisation
Evolution et industrialisation des malwares avec de nouveaux outils, Ransomware As A Service, et de nouvelles stratégies d’infections, Faille Zéro Day. Aujourd’hui, un nouveau mode de distribution qui touche des entreprises sous différentes formes, en différents lieux, et dans un même laps de temps fait son apparition.
Lire l'article
Cybersécurité, pourquoi votre mobile est une vraie cible ?
Votre mobile peut être attaqué à tout moment et la menace est réelle. Internet est évidemment accessible depuis un ordinateur, mais pas seulement. Le mobile et la tablette deviennent ainsi les cibles des logiciels malveillants…
Lire l'article
Les 5 raisons de faire confiance à un prestataire qualifié par l’ANSSI
Mobilité, Cloud, connectivité permanente, dématérialisation des données et savoirs, sont autant de défis à la sécurité du patrimoine informationnel des entreprises et au respect des nouvelles réglementations en vigueur ou à venir. Face à ces défis, l’ANSSI dicte des bonnes pratiques et qualifie des prestataires de service de confiance (PSCO) pour aider les entreprises dans leur démarche de sécurisation des systèmes d’information.
Lire l'article
Petya, une nouvelle cyberattaque massive
Ce rançongiciel a frappé des entreprises dans le monde entier, notamment en France, la SNCF, Saint Gobain, ou encore Auchan… Petya exploite, entre autres, la même vulnérabilité que WannaCry pour se propager sur les réseaux internes. Face à cette deuxième cyberattaque, beaucoup de questions se posent…
Lire l'article
Cybersécurité, les menaces ciblent la finance
Découvrez les dernières tendances de ransomware, de phishing, d’attaques DDoS et les secteurs d’activité plus particulièrement touchés.
Lire l'article
Quelles solutions pour face au crypto malwares ?
42 % des personnes interrogées au sein des PME dans le monde estiment que les « cryptomalwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).
Lire l'article
Détecter les cyberattaques les plus furtives
Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises. Tomer Weingarten, CEO SentinelOne, nous livre son expertise sur le sujet.
Lire l'article
Cyberattaques : Top 3 des menaces des réseaux d’entreprises
Menaces et défis auxquels sont confrontées les entreprises.
Lire l'article
CMG Sports Club : les challenges sécurité de la DSI
Même au sein des activités loisirs, détente et sport, la sécurité est une affaire prise extrêmement au sérieux.
Lire l'article
CMG Sports Club : les challenges sécurité de la DSI
Même au sein des activités loisirs, détente et sport, la sécurité est une affaire prise extrêmement au sérieux.
Lire l'article
Les Assises de la Sécurité quinze ans après !
Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.
Lire l'article
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?
L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.
Lire l'article
Au cœur de la sécurité Mac d’Apple
La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.
Lire l'article
Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel
La cybercriminalité fut l’un des thèmes majeurs de cette année 2015.
Lire l'article
Sophos fait l’acquisition de SurfRight
L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.
Lire l'article
Sécurité IT, Ne perdez pas trop de temps, ça peut coûter cher
Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.
Lire l'article
Check Point : les familles de malware récurrentes
En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.
Lire l'article
Imperva : comment sécuriser par l’apprentissage automatique ?
En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.
Lire l'article
Sécurité mobile : appliquez cette checklist à votre entreprise
« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait », affirmait Sun Tzu, grand philosophe et stratège chinois.
Lire l'article