
Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Un peu d’histoire ! En 2014, des experts français de l’ANSII détaillent une approche innovante basée sur la théorie des graphes ! Cette recherche va être utilisée par des tiers pour développer le produit open-source BloodHound.
Lire l'article
Retail, Administrations, Industries : sécuriser le cloud en 4 actions
Si la montée en puissance de l’adoption du cloud crée des failles de sécurité facilitant l’augmentation des cyberattaques, comment limiter les risques ?
Lire l'article
Quels sont les incidents de cybersécurité les plus signalés ?
Découvrons les méthodes efficaces et privilégiées par les pirates, les secteurs, et les régions particulièrement ciblées.
Lire l'article
Soyez vigilant si vous autorisez l’accès des applications à votre caméra !
A l’heure où le télétravail et les applications de collaboration explosent dans les domaines professionnel, scolaire et familial, faites-vous partie des utilisateurs qui autorisent automatiquement l’accès à son micro ou webcam ?
Lire l'article
Cybersécurité / Du perso sur mon Pro, promis demain j’arrête !
Où se situe la frontière entre la vie professionnelle et la vie privée ? Une question à laquelle il devient de plus en plus difficile de répondre, entre le déploiement massif du télétravail et la mise à disposition d’outils, connectés en permanence et utilisés à des fins personnelles. Un véritable casse-tête en termes de sécurité du système d’information.
Lire l'article
Cybersécurité : des PME de plus en plus vulnérables
Internet reste la voie N° 1 des cyberattaquants pour pirater les PME : le web et l'email représentent 65% des vecteurs d'attaque d'une PME
Lire l'article
Les utilisateurs partagent beaucoup trop de données sensibles
Le constat est sans appel : 75% des utilisateurs ont déjà partagé des données personnelles sur des messageries instantanées professionnelles. De plus en plus de collaborateurs accomplissent les tâches quotidiennes via ces outils !
Lire l'article
Quel est le coût des violations de données des marques ?
Valeur des marques & Impact da la cybersécurité : « en cas de violations de données, les 100 premières marques mondiales subiraient jusqu’à 223 milliards de dollars de pertes en termes de valeur » !
Lire l'article
Office 365 : Comment sécuriser les données et les identités ?
En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …
Lire l'article
Le Grand Défi Cybersécurité à l’honneur
Emmanuel Macron a présenté un plan à 1 milliard d'euros pour renforcer la cybersécurité du pays d'ici 2025. La France prend la mesure de l'enjeu. La protection des citoyens, des entreprises et des infrastructures devient une priorité majeure. Dix pépites de la French Tech sont lauréates ! Découvrons-les ...
Lire l'article
Cyberattaques : les 5 phases du vol d’identité
Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?
Lire l'article
Les 5 conseils pour un télétravail en toute sécurité
Si le télétravail assure une continuité de service, les outils de collaboration à distance sont la cible continue des cyberattaquants. Au-delà de la protection des ordinateurs et des appareils mobiles, les mises à jour, les politiques de confidentialité et la vigilance sont de rigueur !
Lire l'article
Vers une augmentation du niveau de risques des PME et ETI françaises !
La gestion des risques devient un pilier de la compétitivité des organisations. Mais comment maîtriser les risques humains, financiers, réglementaires et cyber à l’heure d’une crise sanitaire inédite ?
Lire l'article
Le Cloud : une accélération depuis la crise du Covid-19
Le temps est venu de mesurer les défis informatiques posés aux entreprises par la crise sanitaire. Le Cloud, s’il est déjà ancré au cœur des stratégies , devient la priorité, avec nécessité de contrôles accrus.
Lire l'article
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Vous souhaitez renforcer la sécurité de votre Active Directory ? Alsid a la réponse : Embarquez en live le 4 mars à 11h pour ne plus mettre en péril votre activité …
Lire l'article
La fraude à l’identité numérique : les gestes qui sauvent
Les tentatives de fraude à l’identité en ligne augmentent considérablement et ne sont pas prêtes de s'arrêter. On note d'ores et déjà plus 29% en France entre octobre 2019 et octobre 2020.
Lire l'article
Campagne de phishing : 5 moyens pour se protéger
Les chercheurs de Check Point Research et d’Otorio ont découvert une campagne de phishing dans laquelle des pirates ont involontairement laissé des identifiants volés accessibles au public …
Lire l'article
Baromètre des 10 risques 2021 : un trio lié à la Covid 19
Selon le Baromètre des risques 2021 d’Allianz, l’interruption d’activité, la pandémie et les incidents cyber sont les trois principaux risques d’entreprise en 2021. La crise sanitaire représente une menace immédiate à la fois pour les personnes mais aussi pour les entreprises
Lire l'article
Ransomware : Ennemi public N°1
Quand on parle de cybersécurité, on cite beaucoup de dangers : vol de données, d’identité, de données personnelles, fraude, espionnage, phishing, usurpation d’identité, etc. etc. Mais, l’explosion des cyberattaques par ransomware est devenue le principal problème des entreprises. Et, malgré une croissance constante des dépenses de cybersécurité, le rançongiciel fait de plus en plus de dégâts.
Lire l'article
Les nouvelles tactiques des hackers pour tromper les victimes
Quelles sont les dernières méthodes des cybercriminels pour lancer des attaques par phishing et exploiter les comptes de messagerie électronique compromis ?
Lire l'articleLes plus consultés sur iTPro.fr
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
