Toutes les Actualités du 8 au 14 Novembre 2004
Actualités Windows NT / 2000 – Semaine 46 – 2004
McAfee annonce les résultats d’une nouvelle étude. Elle montre que les entreprises européennes s’exposent gravement aux menaces en refusant de prendre au sérieux l’usage croissant des systèmes personnels sur leur réseau. Commanditée par McAfee et conduite par Datamonitor dans sept pays et régions d’Europe, l’étude visait à évaluer les risques entraînés par les systèmes mobiles tels que portables, PDA, téléphones mobiles et même lecteurs de fichiers mp3. Les principaux résultats :
- Une entreprise sur deux admet que les systèmes mobiles non sécurisés ont été la source d’infections.
- 87 % des entreprises d’Europe reconnaissent la présence de ces systèmes sur leur réseau.
- 17 % seulement luttent contre le problème.
Les systèmes mobiles non sécurisés sont de plus en plus la source d’infections en entreprise. Il suffit qu’un employé, un fournisseur ou un client connecte au réseau son appareil infecté, à l’intérieur du périmètre de défense, pour que tout le système soit contaminé.
Les risques potentiels liés à ces appareils sont pris très au sérieux en France et au Benelux, avec respectivement 100 % et 97 % des entreprises qui reconnaissent leur présence. 69 % et 68 % ont admis que les systèmes mobiles ont « menacé de manière significative » leur activité.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
