Zero Trust : le nouveau pilier de la sécurité !
On note une hausse des budgets de sécurité Zero Trust pour s’adapter aux nouveaux environnements Voyons comment le nouveau monde du travail accélère l’adoption de l’approche Zero Trust…
Lire l'articleLe boom des cyberattaques sur les technologies opérationnelles
La technologie opérationnelle ou OT (Operational Technology) sous-tend des processus critiques qui, s’ils venaient à être compromis, pourraient avoir des conséquences catastrophiques, y compris des pertes de vies humaines. William Culbert, Directeur EMEA Sud de BeyondTrust nous livre son expertise.
Lire l'articleCybermenaces : les 3 piliers du risque utilisateur
Retour sur les mutations qui ont bouleversé le paysage des cybermenaces, suite à la crise sanitaire. Décryptage.
Lire l'articleCybersécurité : les angles morts en environnements PaaS et IaaS
Les entreprises confrontées à un incident de sécurité, continuent d'élargir leur périmètre, et 64 % déploient de nouveaux services AWS chaque semaine.
Lire l'articleLes attaques ciblant les objets connectés bondissent !
Appareils IoT les plus vulnérables, origines et destinations d'attaques les plus courantes, découvrons les recommandations clés pour se protéger !
Lire l'articleRèglement Général sur la Protection des Données : 3 ans après ….
Les entreprises ont-elles pris conscience de l’importance des enjeux liés au RGPD, Règlement européen sur la Protection des Données, et mis en place des mesures dédiées ?
Lire l'articleAlerte logiciels malveillants : 688 menaces par minute !
Retour sur l'activité cybercriminelle et l'évolution des cyber menaces au cours du premier trimestre 2021.
Lire l'articleQue savoir de l’assurance cyber risque ?
Avec le développement fulgurant de la technologie, toutes les entreprises sont de nos jours digitalisées, et ce, peu importe le secteur d’activité. C’est une situation qui a occasionné la naissance de nouveaux types de fraude connus sous l’appellation de cybercriminalité.
Lire l'articleCybersécurité : 13 heures pour traiter une alerte critique en France !
En moyenne, 13 heures sont nécessaires aux entreprises françaises pour traiter une alerte critique et seules 14 % peuvent traiter une alerte à corriger en moins d'une heure.
Lire l'articleLes RSSI redoublent de vigilance face aux cyberattaques
Quel est l’impact des cyberattaques et intrusions sur les entreprises ? Comment les équipes de sécurité répondent à ces problématiques pour garder une longueur d’avance ? Décryptage.
Lire l'articleTop 6 des outils détournés par les cybercriminels pour les attaques
Décryptage de quelques tactiques d'attaques les plus courantes, utilisées par les cyber attaquants.
Lire l'articleLes RSSI restent en état d’alerte
Cyberattaques quotidiennes, travail hybride mais aussi leur rôle, position vis-à-vis de la direction et les attentes des collaborateurs. Les RSSI sont au cœur des attentions !
Lire l'articleVidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !
Les menaces évoluent, c’est pourquoi vous devez pouvoir agir rapidement à celles qui compromettent vos lignes de défense en place. Découvrez une solution globale de détection et de remédiation protégeant la messagerie, les réseaux, les EndPoints, les serveurs et instances Cloud.
Lire l'articleDécryptage et Analyse des ransomwares
Acteurs majeurs, tactiques, variantes émergentes, origine, manière de les arrêter, industries les plus ciblées … Tout est passé en revue.
Lire l'articleLes cyberattaquants à l’assaut du secteur public
La crise sanitaire a poussé les entreprises et collectivités publiques à s'adapter rapidement aux exigences d'une situation inédite
Lire l'articleDétection et réponse aux menaces : Trend Micro relève le défi
A l’heure des attaques furtives, de la multiplication des outils de sécurité autonomes, du manque de détection, les menaces rôdent. Il suffit, d’ailleurs, d’une seule menace pour que votre entreprise soit en danger ! Alors comment réagir efficacement ? Trend Micro a la réponse !
Lire l'articleConcevoir une stratégie efficace pour la détection d’attaques informatiques
Au travers de cet article, nous allons explorer les pistes qui vous permettront de définir une stratégie de défense efficace en ce qui concerne la détection d‘attaque informatique. Nous commencerons par définir ce qu’est une attaque puis nous évoquerons certains détails concernant la notion de framework de sécurité.
Lire l'articleLa collaboration entre équipes sécurité et réseaux au bord de la rupture !
Malgré des objectifs communs, les relations conflictuelles et dysfonctionnelles entravent projets de transformation numérique. Est-ce un signal d’alarme ?
Lire l'articleForte hausse de la cryptocriminalité
Cette augmentation inquiète grandement à l’heure où les malwares de cryptominage ont progressé de 53% au dernier trimestre 2020.
Lire l'articleCybersécurité : comment évaluer sa cyber maturité !
En 2020, le nombre d'entreprises visées par une cyberattaque à l’échelle mondiale est passé de 38 % à 43 %. Décryptage d’un nouvel outil d’évaluation à la cybersécurité qui permet aux entreprises de comparer leur maturité et de s’inspirer des meilleures pratiques.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !