Votre configuration Active Directory est-elle sécurisée ?
Les entreprises ne comblent pas les lacunes de sécurité d’Active Directory, ce qui les rend vulnérables aux cyberattaques.
Lire l'articleRSSI : les investissements prioritaires à regarder pour 2024
Face à un contexte en bouleversement constant et aux cybermenaces émergentes, les équipes de sécurité doivent s’adapter et se défendre efficacement.
Lire l'articleLa directive NIS2 est perçue comme un guide pour une activité durable
La nouvelle directive NIS2 qui entrera en vigueur en France au deuxième semestre 2024, vise à élever le niveau de cybersécurité des entreprises européennes. Conformité, responsabilités, identité, accès, cyberhygiène … autant de points à prendre en compte.
Lire l'articleSensibilisation, formation, supervision permanente – les bases de la cybersécurité !
Vous souvenez-vous ? le bilan 2021 de la CNIL s’était une nouvelle fois concentré sur l’état de la cybersécurité. Retour sur 2021 ...
Lire l'articleLe potentiel des données sécurisées
Un décideur sur deux ne fait toujours pas le lien entre la sécurité des données et une potentielle source de revenus additionnels. Eclairage.
Lire l'articleLa menace interne : la face cachée des menaces en entreprise
Aujourd’hui, les entreprises sont confrontées à de nombreuses menaces ; mais si celles provenant de l’extérieur sont leur principale source de préoccupation avec en priorité un focus sur les ransomwares, elles oublient trop souvent de considérer les menaces internes qui peuvent être tout autant dévastatrices.
Lire l'articleChatGPT : Une bénédiction ou une malédiction pour la sécurité d’AD ?
Active Directory (AD) est un service d'annuaire utilisé par 90 % des entreprises pour gérer leurs ressources informatiques. AD est dédié à l'authentification, l'autorisation et la comptabilisation des utilisateurs, des ordinateurs et des autres ressources d'un réseau. C'est donc une cible de choix pour les attaquants qui cherchent à accéder à des informations ou à des ressources sensibles.
Lire l'articleDPO : 5 ans après le RGPD, comment collaborer avec le RSSI ?
Le 25 mai 2023 marque le cinquième anniversaire du RGPD, un jalon significatif dans la protection des droits des individus et la gouvernance des données personnelles.
Lire l'articleProtéger la supply chain : qu’avons-nous appris depuis l’incident de SolarWinds en 2020 ?
Pourquoi et comment les cybercriminels ciblent la supply chain ? Quelles mesures prendre pour se protéger ? Brandon Traffanstedt, Sr. Director Field Technology Office chez CyberArk a accepté de se prêter au jeu des questions – réponses.
Lire l'articleJournée mondiale du mot de passe : 5 étapes pour améliorer sa défense
Jeudi 4 mai 2023, occasion de rappeler l’importance d’appliquer la stratégie du moindre privilège pour assurer les authentifications sans risquer une compromission.
Lire l'articleSpecops : Trois conseils pour assurer la sécurité des comptes et des données
L’entreprise fondée en 2001, avec son siège social situé à Stockholm, en Suède, dispose de bureaux aux États-Unis, au Canada, au Royaume-Uni et en Allemagne. Entretien avec Darren James, Head of Internal IT chez Specops Software.
Lire l'articleComment les RSSI peuvent-ils gagner la bataille contre les cybercriminels ?
Pas assez soutenus et écoutés dans leur mission, les RSSI du monde entier s’expriment sur leur lutte contre les cybercriminels. Travail quotidien, freins, motivation et perspectives !
Lire l'articleCyberattaques en hausse – investissements en baisse….
La nouvelle est tombée durant le premier week-end de décembre 2022 : cyberattaque contre l'hôpital André Mignot du Centre Hospitalier de Versailles. Mais cela n’est malheureusement pas un fait rare, d’autres hôpitaux ont subi des attaques de type ransomware, avec vol des données et chantage, mais aussi destruction des postes contaminés et nécessité de les remplacer.
Lire l'article10 Attaques par hameçonnage que vous devez connaitre
Comprendre les types d'attaques de phishing est fondamental pour les repérer et s’en protéger. Explications.
Lire l'articleCybersécurité & Burn out : 15 conseils pour agir maintenant !
D'ici 2025, selon Gartner, si près de la moitié des responsables en cybersécurité changeront d'emploi, 25 % quitteront le secteur pour cause de stress et de surmenage. La pénurie de personnel qualifié sera responsable de plus de la moitié des cyber incidents importants.
Lire l'articleComment lutter contre les rançongiciels en 10 points ?
Se maintenir informé, analyser l’impact métier d’une perte de données ou encore mesurer l’état de préparation interne et externe, découvrez 10 recommandations pour rester en alerte !
Lire l'articleLes 7 piliers de la sécurité dans le Cloud
Evolution du paysage des menaces liées au Cloud, augmentation constante de l'adoption des infrastructures Cloud mais aussi hausse des attaques contre les réseaux basés sur le Cloud.
Lire l'articleCybersécurité 2023 : Conseils, actions et solutions pour prévenir et contrer les menaces
Risques cyber, recommandations et bonnes pratiques à adopter pour s'en prémunir : voici les prédictions cyber 2023 de Raphaël Marichez, CSO régional (France et Europe du Sud) de Palo Alto Networks.
Lire l'articleDix prédictions clés pour 2023
Début 2022, les entreprises se remettent de l'impact de la pandémie. S’en suivent une envolée des prix de l'énergie, des bouleversements géopolitiques, une économie mondiale secouée, et des entreprises s’efforçant de transformer les opérations maximisant les gains de l'automatisation et de la numérisation pour rester compétitives.
Lire l'articleChallenges et perspectives sur la gestion des vulnérabilités en entreprise
La gestion des vulnérabilités en entreprise demeure une pratique épineuse, sujet de tensions récurrentes entre les équipes du CISO et les équipes de production. Néanmoins, il s’agit sans conteste d’un des domaines les plus importants de la Cybersécurité. Les entreprises doivent connaitre leur stock de vulnérabilités, les prioriser et les corriger.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !