Sécurité offensive : quel est le niveau de maturité des RSSI européens ?
Quelles les préoccupations des leaders européens et quelles technologies sont susceptibles de surmonter ces difficultés ? Les méthodes traditionnelles de sécurité sont-elles suffisantes ?
Lire l'article5 conseils de sécurité pour la mise en place d’un nouveau terminal
Lorsque l’on reçoit un nouvel appareil, il est normal de vouloir l’utiliser le plus rapidement possible, mais les processus d’initialisation prennent beaucoup de temps. Cette étape est pourtant cruciale.
Lire l'articleCovid-19 : la demande d’infogérance diminue
Comment les entreprises vont résister à la tempête de la crise sanitaire ? Quelques chiffres clés à prendre en compte pour les services et l’infogérance.
Lire l'articleMetsys étend encore son rayonnement avec l’ouverture d’une agence à Bordeaux
Dans la continuité de l’ouverture de l’agence de Toulouse, Metsys poursuit ses implantations pour mieux mailler la région et mieux répondre aux enjeux des entreprises du Sud-Ouest. Entretien avec Anthony Moillic, Directeur de l’agence Metsys Sud-Ouest et Pierre-Yves Coïc, Responsable de l’agence de Metsys Bordeaux.
Lire l'articleTop 4 pour sécuriser les déploiements dans le Cloud
Comment prendre en compte tous les niveaux de l’IT lors d'une migration vers le Cloud ? En effet, il faut rester vigilant, l'erreur humaine et les déploiements complexes restent bien deux vecteurs d’attaques puissants.
Lire l'articleTélétravail & cybersécurité : les 5 gestes à adopter
Il ne se passe désormais pas une semaine sans qu’une cyberattaque visant une entreprise ne soit révélée.
Lire l'articleLa pratique du multicloud passée à la loupe
Les environnements multi cloud sont désormais majoritairement exploités et le cloud est perçu comme la tendance stratégique pour les deux à cinq prochaines années. Alors, au delà du mélange hétérogène d’architectures applicatives, quels sont les défis et derniers chiffres à retenir ?
Lire l'articleTendance N°1 du chiffrement : la protection des données clients
Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !
Lire l'articleLes fusions et acquisitions sont dans le viseur des hackers !
Une migration d’Active Directory peut mettre les organisations en danger lors des fusions et acquisitions. Découvrez comment atténuer ces risques grâce aux meilleures pratiques de sécurité et aux outils appropriés.
Lire l'articleLes menaces d’hameçonnage liées au coronavirus
Pendant que le monde se mobilise pour faire face au COVID-19, les cybercriminels piègent les courriels : infection des terminaux avec des logiciels malveillants, vols d’identifiants et extorsions d’argent s’amplifient …
Lire l'articleLa réalité des cyberattaques portées par l’Intelligence Artificielle
L’IA offensive se généralise, les organisations inscrire aujourd’hui l’IA dans leur stratégie de cyberdéfense. Le temps est compté ...
Lire l'articleLa 5G est-elle la révolution si attendue en entreprise ?
La technologie 5G aura un impact significatif en entreprise selon 79% des dirigeants et révolutionnaire selon 57%
Lire l'articleLes attaques de 5ème génération décryptées
En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.
Lire l'articleLes tentatives de piratage via l’IoT affolent les entreprises
Pour preuve, 7 sur 10 sont conscientes de ces approches. Face à ces menaces et à la surface d’attaque de plus en plus étendue, les organisations sont vulnérables, pour autant prennent-elles toutes les précautions de sécurité ?
Lire l'articleHexatrust monte encore en puissance
Beaucoup connaissent déjà Hexatrust dont le fondateur et président est Jean-Noël de Galzin (également CEO de Wallix Group). Histoire commencée il y a déjà cinq ans, en 2014 de la volonté de 11 éditeurs de logiciels, spécialisés dans la cybersécurité et tous français
Lire l'articleFIC 2020 : Cybersecurity Act, un an après
De nouveau au cœur de l’actualité ces derniers jours, la souveraineté numérique européenne de demain s’appuiera sur un texte fort et fondateur : le Cybersecurity Act. À l’occasion du FIC 2020, Matthieu Bonenfant, Directeur Marketing de Stormshield, a participé à une table-ronde sur le sujet. Éclairages.
Lire l'articleEtat des lieux des pratiques Zero Trust en 2020
Quels sont les modes d'adoption, les technologies, les investissements et les avantages de ce modèle sur lequel un professionnel de la cybersécurité sur deux manque de repères …
Lire l'articleAugmentation des pertes de données dans le Cloud
Les données disséminées sur le cloud échapperaient au contrôle des entreprises laissant la porte ouverte aux risques de pertes de données et non-conformité …
Lire l'articleRGPD : les entreprises françaises sont-elles conformes ?
Les investissements dans les solutions de sécurité sont considérables mais la maîtrise préalable du parc informatique est-elle concrète ? Seuls 22% se sentent totalement en confiance pour obtenir une visibilité instantanée sur l’architecture informatique de l’entreprise
Lire l'articleLes grands chantiers de l’ANSSI !
L'ANSSI a fait passer son message de souveraineté européenne lors du FIC 2020. Face à une menace toujours grandissante et sous-évaluée et à une surface d’exposition du cyber espace augmentée notamment avec les objets connectés, voici un panorama des évolutions et des actions constatées, avec Emmanuel Germain, directeur général adjoint de l’ANSSI.
Lire l'articleLes plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité