> Tech > Actualités Windows NT / 2000 – Semaine 46 – 2004

Actualités Windows NT / 2000 – Semaine 46 – 2004

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Toutes les Actualités du 8 au 14 Novembre 2004

Actualités Windows NT / 2000 – Semaine 46 – 2004

McAfee annonce les résultats d’une nouvelle étude. Elle montre que les entreprises européennes s’exposent gravement aux menaces en refusant de prendre au sérieux l’usage croissant des systèmes personnels sur leur réseau. Commanditée par McAfee et conduite par Datamonitor dans sept pays et régions d’Europe, l’étude visait à  évaluer les risques entraînés par les systèmes mobiles tels que portables, PDA, téléphones mobiles et même lecteurs de fichiers mp3. Les principaux résultats :

  • Une entreprise sur deux admet que les systèmes mobiles non sécurisés ont été la source d’infections.
  • 87 % des entreprises d’Europe reconnaissent la présence de ces systèmes sur leur réseau.
  • 17 % seulement luttent contre le problème.
    Les systèmes mobiles non sécurisés sont de plus en plus la source d’infections en entreprise. Il suffit qu’un employé, un fournisseur ou un client connecte au réseau son appareil infecté, à  l’intérieur du périmètre de défense, pour que tout le système soit contaminé.
    Les risques potentiels liés à  ces appareils sont pris très au sérieux en France et au Benelux, avec respectivement 100 % et 97 % des entreprises qui reconnaissent leur présence. 69 % et 68 % ont admis que les systèmes mobiles ont « menacé de manière significative » leur activité.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par iTPro.fr - Publié le 24 juin 2010