Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C
De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.
Lire l'article
NetExplorer, une plate-forme de travail en ligne pour gagner en efficacité et productivité
Comment accéder à vos fichiers quand et où vous le souhaitez et gagner ainsi un temps précieux au quotidien ? Découvrez NetExplorer, une plate-forme de travail en ligne qui offre enfin de nouvelles perspectives à votre entreprise !
Lire l'article
Croissance, innovation et accompagnement : trois axes clés pour Metsys
Une très forte croissance et 200 collaborateurs fin 2018, un développement en régions et un catalogue de services étendu, des expertises cybersécurité, data intelligence, modern workplace et cloud au service de l’agilité et de l’efficacité des organisations … Retour avec Laurent Cayatte président et fondateur de Metsys, sur les ambitions de cette Entreprise de Services du Numérique qui ne compte pas s’arrêter là !
Lire l'article
Comment partager les données en toute sécurité ?
Les données sont précieuses pour votre entreprise. Soyez vigilant au partage « non conforme aux exigences de sécurité » entrainant évidemment diverses failles. Ne passez pas à côté de la solution française performante de partage de fichiers, de stockage en ligne et de travail collaboratif !
Lire l'article
DanaBot étend ses activités bien au-delà des chevaux de Troie bancaires …
Les opérateurs de DanaBot auraient coopéré avec les criminels derrière GootKit, cheval de Troie avancé ! La portée est donc beaucoup plus large qu’un cheval de Troie bancaire typique … Eclairage
Lire l'article
Défendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution
Transformation numérique, convergence OT/IT, ingéniosité des attaques ciblées par emails, bascule des workloads dans le Cloud, font peser de nouveaux risques sur les infrastructures et les données des entreprises. L’éditeur Trend Micro adapte ses technologies et sa stratégie à ces évolutions du marché
Lire l'article
La « Digital Workplace » par Jamespot, l’incontournable de la collaboration en entreprise
A l’heure de la transformation numérique, les équipes ont plus que jamais besoin de collaborer, d’échanger, gagner en agilité, efficacité et productivité. Jamespot éclaire le futur de la Digital Workplace avec une solution innovante, française, utilisée par plus de 200 clients, des PME aux grands comptes, des secteurs de la banque, l’assurance, l’industrie …
Lire l'article
Le côté obscur de la ForSSHe
Des familles de logiciels malveillants Linux ont été découvertes par les chercheurs ESET. Comment faire face à ces menaces ? Comment améliorer la prévention, la détection et l’élimination des attaques ?
Lire l'article
Après son entrée en vigueur, où en êtes-vous avec le RGPD ?
Depuis le 25 mai 2018, le Règlement Général sur la Protection des Données s’applique à toutes les entreprises. Un chantier complexe mais crucial au vu du cadre juridique et des sanctions lourdes encourues. Six mois après, retour bien utile sur les bonnes démarches de mise en conformité avec le RGPD.
Lire l'article
Travaillez en mobilité & en toute sérénité !
Aujourd’hui, les flottes mobiles représentent un enjeu majeur de la transformation des environnements professionnels accentuée par la sécurisation des données et la conformité au RGPD. Alors comment faire face au défi de la complexité de la gestion d’un parc de terminaux mobiles ?
Lire l'article
Comment faire face et stopper les menaces sophistiquées ?
Votre réseau d'entreprise fait face à de profondes mutations en matière IT...
Lire l'article
Le Software expliqué à mon boss
Le logiciel est omniprésent dans nos entreprises. Comprenez-en les enjeux en tant que ressource, le Cloud, SaaS, SAM...
Lire l'article
Protection des données Cloud : Rapport d’étude IDC
Comment rentabiliser plus rapidement la protection des données dans le Cloud ?
Lire l'article
Quels sont les enjeux de la modernisation du Datacenter ?
Moderniser son infrastructure informatique en adoptant une approche hybride est devenu une nécessité et, pour certains, une urgence. Une transformation dictée par 5 enjeux majeurs…
Lire l'article
Guide Secure SD-WAN
Vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des réseaux opérateurs classiques ?
Lire l'article
Sécurité SD-WAN : quels impératifs ?
Gartner prévoit que « 25 % des entreprises vont passer au SD-WAN dans les deux ans à venir »…
Lire l'article
SMART DSI : Découvrez la Nouvelle Revue du Décideur IT !
Actualités, Chroniques et Dossiers exclusifs pour les Décideurs IT et experts métiers. Vos ressources essentielles pour comprendre les enjeux, évaluer les perspectives et conduire la transformation numérique de l’entreprise
Lire l'article
Cyber-assurance : Quelles recommandations ?
Aucune entreprise n’échappe aujourd’hui au cyber-risque. Bien au-delà de l’enjeu de gouvernance, comment est-il possible de gérer et d’optimiser au mieux la gestion de ce risque ?
Lire l'article
5 configurations de sécurité à ne jamais faire !
Plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher, auxquelles je vous propose de remédier !
Lire l'article
Comment aborder la Blockchain ?
C’est une véritable révolution qui se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse, la blockchain est une composante essentielle de la transformation numérique.
Lire l'articleLes plus consultés sur iTPro.fr
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
Sur le même sujet
Le rôle incontournable de l’UX dans la cybersécurité
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
L’avenir du télétravail sécurisé en France
Êtes-vous sûre de contrôler vos données Office 365 ?
Comment bénéficier d’une protection efficace contre les virus informatiques ?
