La sécurité physique, une question de bon sens ?
Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…
Lire l'article
FIC 2016 : deux lauréats pour le prix de la PME innovante
Comme pour chaque édition, le Forum International de la Cybersécurité dévoile en amont les deux entreprises ayant remporté le prix de la PME innovante et le prix spécial du jury.
Lire l'article
Palo Alto : la sensibilisation des collaborateurs est vitale
Dans une nouvelle enquête publiée par le spécialiste de la sécurité, il apparait qu’un responsable européen sur sept fait encourir des risques à son entreprise en toute connaissance de cause.
Lire l'article
Check Point : les familles de malware récurrentes
En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.
Lire l'article
Accord Safe Harbor invalidé : retour sur les conséquences pour les entreprises ?
Les entreprises américaines qui collectent et transfèrent des données à caractère personnel de sociétés basées en Europe par le biais de l’adhésion au Safe Harbor sont dans l’illégalité au regard de la loi…
Lire l'article
Sécurité des SI : préparez votre plan réponse incident !
A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.
Lire l'article
Stormshied Network Security for Splunk, lancement effectif !
Arkoon Netasq propose désormais une application de supervision et de reporting de la sécurité adaptée à Splunk.
Lire l'article
Sécurité des SI : préparez votre plan réponse incident !
A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.
Lire l'article
Services de confiance : des services comme les autres ?
Encore un nième papier sur la signature électronique ? Non ! En toute modestie, j’espère que vous verrez ici un article informatif et didactique sur ce que peut vous apporter l’ensemble des services de confiance.
Lire l'article
SIEM : « La brique ultime »
LogRythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise.
Lire l'article
Intrinsec : vers la cyber threat intelligence
Intrinsec, filiale du groupe Neurones, estampillé infogérant Cloud computing et sécurité informatique, évolue au cœur de plusieurs activités et a pris la mesure des aspects sécuritaires qui font partie intégrante de son métier.
Lire l'article
SCC : Comment identifier les failles de sécurité ?
Nouvelles menaces, nouveaux environnements, la sécurité est dans tous ses états.
Lire l'article
Digital Risk Officer : tout un concept
Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.
Lire l'article
Cybermenaces : comment les anticiper ?
Les faits et chiffres sont là, les études le prouvent.
Lire l'article
Locarchives : Le RSSI au gré de la confidentialité et des contrôles d’accès
Différents modes d’accès sont pris en compte dans les problématiques de confidentialité.
Lire l'article
Imperva : comment sécuriser par l’apprentissage automatique ?
En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.
Lire l'article
RSSI et les défis de la sécurité
Comment rendre les applications les plus critiques disponibles, performantes et sécurisées ? C’est la mission quotidienne de Runiso, infogéreur et hébergeur basé à Lille, mais aussi de son RSSI, Christophe Jodry.
Lire l'article
IBM : les grandes tendances du cybercrime
Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.
Lire l'article
NetXP : Choisir une bonne stratégie de sécurité
La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !
Lire l'article
La supervision en accompagnement d’une interconnexion performante
La supervision de la sécurité a déjà été évoquée… En oubliant toute paranoïa relative aux backdoors de la NSA, l’idéal reste de vous équiper d’un SIEM français, personnalisable et évolutif, afin de parfaitement couvrir ce besoin vital de votre SI.
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
