![Big Data : gérer son risque dès maintenant !](https://www.itpro.fr/wp-content/uploads/2015/03/cff8f677cff73f57d29bd139fc916610.jpg)
Big Data : gérer son risque dès maintenant !
L’arrivée du Big Data, annoncée depuis plusieurs années, est maintenant visible sur le terrain au quotidien : de nombreux projets, initiatives et maquettes sont lancés chaque mois, dans divers contextes, mais souvent dans un objectif simple : créer de la valeur à partir des données.
Lire l'article![Attaques par force brute via RDP, Décryptage](https://www.itpro.fr/wp-content/uploads/2015/03/1ef10513ab47620fe6136b13cba1fd9e.jpg)
Attaques par force brute via RDP, Décryptage
Les attaques par force brute via le protocole RDP (Remote Desktop Protocol) peuvent faire « des dizaines de milliers de victimes » (cf l’annonce au cours de l’été 2014 sur le blog de Kaspersky Lab dont le système de détection des intrusions avait identifié plus de 1 000 cas de tentatives d’attaques par jour en juin).
Lire l'article![Wooxo, vos données sont-elles en danger ?](https://www.itpro.fr/wp-content/uploads/2015/03/26fdf13efb33bdf24e55f16f1151947d.png)
Wooxo, vos données sont-elles en danger ?
Les données sont-elles en danger et menacées dès qu’elles sont présentes sur un terminal mobile, dès qu’on évoque le BYOD et toute autre situation de mobilité ?
Lire l'article![Les cybercriminels à la pointe de la psychologie](https://www.itpro.fr/wp-content/uploads/2015/02/9e4d68256b5e3da59bf0d03643e13e32.jpg)
Les cybercriminels à la pointe de la psychologie
Intel Security dévoile un nouveau rapport dans lequel est expliqué comment les hackers persuadent leurs victimes de céder à leurs volontés.
Lire l'article![Sécurité DNS, nouvelle approche](https://www.itpro.fr/wp-content/uploads/2015/02/47b7238a6580429938b70e82c79111bc.jpg)
Sécurité DNS, nouvelle approche
EfficientIP garantit la disponibilité de la fonction de cache DNS durant une attaque.
Lire l'article![Souveraineté des données : se poser les bonnes questions](https://www.itpro.fr/wp-content/uploads/2015/02/631605b6a17103f19e2db4e1d9eb0bc9.jpg)
Souveraineté des données : se poser les bonnes questions
La souveraineté des données, vaste et brûlant sujet ! Criticité, confidentialité, localisation, accès…
Lire l'article![Accès des utilisateurs privilégiés : surveiller ceux qui surveillent](https://www.itpro.fr/wp-content/uploads/2015/02/4cb2faa8fafcb0a7a111535056c5c98d.jpg)
Accès des utilisateurs privilégiés : surveiller ceux qui surveillent
Les cas de compromission de systèmes d’informations d’entreprises par des utilisateurs de comptes à privilèges se multiplient.
Lire l'article![Sécurité de la voiture multi-connectée](https://www.itpro.fr/wp-content/uploads/2015/02/6927faf7406937948bff60f228382799.jpg)
Sécurité de la voiture multi-connectée
A travers ses capteurs de plus en plus nombreux, mais aussi les liaisons radios, les systèmes d’exploitation embarqués, et toutes les nouvelles interfaces, la surface d’attaques de la voiture individuelle a ces derniers temps considérablement augmenté.
Lire l'article![Cloud, les start-up françaises en retard sur le Cloud](https://www.itpro.fr/wp-content/uploads/2015/02/242eb6812d7ad7f663349ddefd8cddcf.jpg)
Cloud, les start-up françaises en retard sur le Cloud
Alors que 80 % des grandes entreprises françaises profitent des avantages du Cloud selon une étude de Cap Gemini, les start-ups et les PME restent à l'écart du mouvement.
Lire l'article![Cyberattaques, « Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent](https://www.itpro.fr/wp-content/uploads/2015/02/b6b086905e85b7131d2eb460ca46b45b.jpg)
Cyberattaques, « Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent
Le paysage des menaces modernes est alimenté par des hackers, non plus motivés par la notoriété mais, plutôt par le gain économique ou politique.
Lire l'article![RSSI, Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !](https://www.itpro.fr/wp-content/uploads/2015/02/e68e5e434e97f8c5434b0285f878f7b6.jpg)
RSSI, Directeur de la Sécurité des Informations : difficile à recruter, difficile à garder !
Pas une semaine sans qu’un grand nom de l’économie ne fasse la une après une cyberattaque.
Lire l'article![Cloud, Il est temps de penser offres souveraines](https://www.itpro.fr/wp-content/uploads/2015/02/48e686ed4c90f971dc8b4da388145c41.jpg)
Cloud, Il est temps de penser offres souveraines
Si 94 % des responsables informatiques et responsables de la sécurité informatique connaissent la gestion des comptes à privilèges et les risques associés, et 37 % sont équipés d’une solution de PUM, la moitié ne sait pas si une fuite de données a eu lieu dans leur entreprise dans les mois qui précédent.
Lire l'article![ECESIN, Club des Experts de la Sécurité de l’Information et du Numérique, éditeurs français de sécurité unissez-vous](https://www.itpro.fr/wp-content/uploads/2015/02/ec406c26f96a06ff4137bb1049c61849.png)
ECESIN, Club des Experts de la Sécurité de l’Information et du Numérique, éditeurs français de sécurité unissez-vous
Les dernières Assises de la Sécurité à Monaco début octobre ont mis en évidence l'émergence d'une structuration locale, attendue des acteurs français impliqués dans le marché entreprise de la sécurité des systèmes d'information et de l'Internet.
Lire l'article![Le SIEM, évolutions réglementaires et technologiques](https://www.itpro.fr/wp-content/uploads/2015/02/1d4571fa4e854e52837bc8f912375071.jpg)
Le SIEM, évolutions réglementaires et technologiques
Dans le monde entier comme en France, la sécurité des systèmes d’information (SSI) voit la réglementation évoluer avec la technologie et la technologie évoluer avec la réglementation.
Lire l'article![BYOD, la peur de la faille](https://www.itpro.fr/wp-content/uploads/2015/02/21008d32a8615e8208bb5c14f45affd3.jpg)
BYOD, la peur de la faille
HP démontre par une étude que le Bring Your Own Device est une faille en soi de sécurité pour les entreprises.
Lire l'article![Landesk et Nexthink ensemble et centrés sur l’utilisateur](https://www.itpro.fr/wp-content/uploads/2015/02/85230e1877c11a4cc1842ccc3e6a12ea.jpg)
Landesk et Nexthink ensemble et centrés sur l’utilisateur
Dans le cadre de son programme de partenariat, Landesk va intégrer End-User IT Analytics au profit des utilisateurs finaux avec l’apport d’informations d’analyses contextuelles.
Lire l'article![Nware au cœur de la cybersécurité](https://www.itpro.fr/wp-content/uploads/2015/02/160f5200e902efba7f98d1696ba13a80.jpg)
Nware au cœur de la cybersécurité
Créé en 2007, Nware est spécialisé dans les services IT en rapport avec l’infrastructure et la cyberdéfense.
Lire l'article![5ème IT innovation Forum : le digital à l’honneur](https://www.itpro.fr/wp-content/uploads/2015/01/17bf9c2a2a61d99f7e38c23c539d1857.jpg)
5ème IT innovation Forum : le digital à l’honneur
La cinquième édition de l’IT Innovation Forum s’est déroulée cette semaine à Paris et s’est articulée autour de plusieurs grandes thématiques du monde digital.
Lire l'article![Orange, cyberdéfense et sécurité](https://www.itpro.fr/wp-content/uploads/2015/01/cd84a2846d73c62dbe29be3df9b75dcf.jpg)
Orange, cyberdéfense et sécurité
A l’occasion du FIC 2015, Orange Cyberdefense par la voix de son Directeur Général, Michel Van Den Berghe, fait le point sur sa position au sein du marché de la cybersécurité.
Lire l'article![Arqon Netasq, La sécurité it, vision et bilan](https://www.itpro.fr/wp-content/uploads/2015/01/3dae0f5a55d69676627167665ce96e5b.jpg)
Arqon Netasq, La sécurité it, vision et bilan
Spécialiste en matière de sécurité, Pierre Calais revient sur l'année 2014 et analyse les différentes menaces numériques qui pèsent sur les entreprises.
Lire l'article