Les entreprises doivent redoubler d'attention et d'efforts pour assurer la protection de leurs données.
TOP 3 sécurité des données : Rationaliser, gouverner, éduquer

Il y a encore quelques années, les hackers les plus redoutés étaient aussi parfois les plus adulés : rebelles, anticonformistes et antisystème, ils ont longtemps entretenu le mythe de David vainqueur de Goliath, en parvenant à s’introduire dans les systèmes de sécurité les plus perfectionnés des plus grandes institutions. Mais c’était sans compter sur les « affaires » de piratage de ces dernières années qui ont tôt fait d’écorcher cette image d’Epinal.
TOP 3 sécurité des données
Les cyber-attaques menacent désormais tout le monde : vol de données personnelles ou bancaires, achats frauduleux, phishing… On ne compte plus le nombre d’organisations piratées auxquelles des millions de données client ont été volées. Pour ne citer que les plus récentes (et spectaculaires) : la faille de sécurité détectée dans le logiciel de protection des données OpenSSL ; le vol de plusieurs millions de données personnelles chez Orange ; ou encore la découverte d’une vulnérabilité dans les protocoles d’authentification OAuth et OpenID, utilisés notamment par Facebook, Google, Yahoo et autre LinkedIn. En à peine quelques semaines, des centaines de millions d’utilisateurs à travers le monde ont été touchés par ces cyber-attaques, dont on ne démontre plus ni l’ampleur ni la redoutable efficacité, y compris chez des colosses du web qu’on imaginait invincibles.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
