Gatewatcher : l’IA et l’analyse pour détecter les cybermenaces sur les réseaux et infrastructures critiques
Dans un contexte de sophistication des cyber attaques, Gatewatcher, ‘champion’ européen de la détection d’intrusion et de menaces avancées, répond parfaitement aux nouveaux besoins et attentes des organisations. Partenariats, levée de fonds, stratégie, offres et perspectives 2023. Entretien avec Jacques de la Rivière, PDG de Gatewatcher, pour faire le point et évoquer quelques recommandations pour l’année.
Lire l'articlePatch Tuesday – Janvier 2023
Microsoft a publié son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'articleChallenges et perspectives sur la gestion des vulnérabilités en entreprise
La gestion des vulnérabilités en entreprise demeure une pratique épineuse, sujet de tensions récurrentes entre les équipes du CISO et les équipes de production. Néanmoins, il s’agit sans conteste d’un des domaines les plus importants de la Cybersécurité. Les entreprises doivent connaitre leur stock de vulnérabilités, les prioriser et les corriger.
Lire l'articleTenable dynamise la gestion des cyber-risques !
Cyber exposure, cyber menaces, analyse, prévention …. Tenable entend réduire les cyber-risques et permet de visualiser rapidement son exposition cyber et ses vulnérabilités avec la nouvelle plate-forme Tenable One. Entretien avec Bernard Montel, EMEA Technical Director, Security Strategist chez Tenable.
Lire l'articleStockage Big Data et analytique : l’heure du changement a sonné
L'analyse de données et les systèmes de stockage ont beaucoup évolué au cours de ces dix dernières années. La côte de popularité des frameworks Big Data tels que Hadoop s’est accélérée au début des années 2010. Ils sont devenus populaires alors que les volumes de données étaient en pleine croissance.
Lire l'articlePatch Tuesday – Septembre 2022
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'articlePower BI & Azure SQL DB pour apprendre à battre Nadal ?
Et si vous tentiez de battre le meilleur joueur de terre battue ? C’est parti !
Lire l'articleL’authentification unique : l’équilibre entre le pouvoir et la responsabilité
A ce jour, l’authentification unique (SSO) est un puissant outil de productivité dans les entreprises. Facilitant l’accès aux applications sur site et dans le cloud, elle simplifie drastiquement la vie des utilisateurs. Avec la SSO, les utilisateurs ne doivent se connecter qu’une seule fois, puis ils peuvent accéder à tous les navigateurs, portail d’application ainsi qu’à chaque application mises à disposition par l’équipe technique.
Lire l'articleVos employés sont-ils aptes à détecter les e-mails de phishing ?
Découvrez-le en participant gratuitement à la plus grande simulation d’hameçonnage mondiale organisée par Terranova Security et Microsoft en octobre.
Lire l'articleL’entreprise de demain au service d’une nouvelle gestion de la data
Avec les besoins évolutifs des entreprises en matière de données, la nécessité de recruter des profils hybrides apparaît : ces personnes doivent être des data leaders et des data experts, ce qui est loin d’être le cas actuellement.
Lire l'articleQue signifie le Zero Trust pour les MSP ?
Le Zero Trust est parfois présenté comme un moyen d’empêcher les choses de se produire, par exemple en bloquant les utilisateurs non-autorisés. Ce n’est pas le cas. Un intérêt caché du Zero Trust est qu’il offre la possibilité d’améliorer la gestion des ressources réseau des utilisateurs et des données de manière à réduire les coûts et à faciliter l'adoption des technologies.
Lire l'articleQuelle surveillance réseau pour votre environnement d’entreprise ?
Comment visualiser avec simplicité la structure du trafic de votre réseau ? La visibilité de l’ensemble de votre infrastructure est primordiale ! Découvrez la réponse avec Progress et Kemp Technologies .
Lire l'articleCyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
Beaucoup d’entreprises utilisent des services de stockage, comme DropBox et Google Drive quotidiennement. Découvrons comment des acteurs malveillants redoublent d’ingéniosité et exploitent la situation au profit d’attaques difficiles à détecter
Lire l'articleGestion de la surface d’attaque : les nouvelles pratiques autour des méta-connecteurs et des puits de données adaptifs
Faites donc un test, interrogez un RSSI relativement proche de ses équipes, et demandez-lui quels sont ses pires « cauchemars » !
Lire l'articleVers un modèle de cyber dissuasion en 6 principes
Des leaders et experts de premier plan de la cybersécurité, réunis au sein du Cyber Defenders Council, soutiennent le concept « Defend Forward ». Décryptage.
Lire l'articleBaromètre RGPD 2022 : conformité et contrôles de la CNIL
Entre accélération de la digitalisation de la conformité RGPD, freins au déploiement de projet et formation, le ton est donné dans le baromètre 2022 de Data Legal Drive.
Lire l'articleCybersécurité : la montée inexorable des services managés
A l’heure où en 5 ans les coûts annuels liés aux virus informatiques et aux vols des données ont plus que doublé pour dépasser les 1000 milliards de dollars, où plus de 1% du PIB mondial représente les coûts liés à la cybersécurité, au-delà des fournisseurs constructeurs de solutions, les services d’expertise représentent la pointe de lance de la lutte contre le cybercrime.
Lire l'articleIntroduire l’informatique décisionnelle au sein de son organisation
Longtemps, l’informatique décisionnelle, ou en anglais la « Business Intelligence », a été considérée comme un domaine de niche à destination des cabinets de consultance et leurs beaux graphiques.
Lire l'articleLes décisions durables des entreprises pour la planète et les collaborateurs
Les technologies d’Intelligence Artificielle, de Machine Learning, d’analyse de données vont ouvrir la voie à une innovation et une créativité sans précédent. Découvrons les nouveaux fondamentaux de la stratégie de transformation des entreprises
Lire l'articleL’architecture d’entreprise : du statut de méconnue à démarche incontournable !
Les entreprises considèrent aujourd’hui la planification des systèmes d’informations comme une priorité stratégique et un enjeu primordial. Paul Estrach, Directeur Marketing Produit chez MEGA International partage son expertise sur le sujet.
Lire l'articleLes plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés