
Techniques d’évasion et contournement des analyses antimalware
Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !
Lire l'article
Comment gagner la bataille de la cybersécurité ?
Aujourd’hui, face à la diversité des menaces, les entreprises font face à de multiples défis pour pouvoir se protéger efficacement et ce, à tous les niveaux. Innovation, processus et partenariats, découvrez les clés pour sécuriser sereinement votre organisation !
Lire l'article
Instaurer une culture de la sécurité auprès des collaborateurs
Appréhender au mieux le paysage actuel de la cybersécurité est essentiel, 83% des entreprises le confirment et pourtant les deux tiers ont du mal à intégrer la sécurité dans leur architecture informatique d’entreprise …
Lire l'article
Risque croissant des violations de données : 7 indicateurs clés
Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.
Lire l'article
Les fraudes au président frappent 6000 entreprises par mois
Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)
Lire l'article
Metsys marque durablement son empreinte sociale
Multiplication des agences en province, accélération des recrutements, un déménagement qui vient de se terminer et des aménagements qui arrivent à point nommé, l’actualité de Metsys s’enrichit ! Entretien avec Marine Jousseaume, Directrice des ressources humaines.
Lire l'article
Le modèle Ransomware as a Service monte en puissance
Le modèle RaaS (Ransomware as a Service) ne cesse de se développer, découvrons les moyens pour se protéger des attaques...
Lire l'article
Qu’est-ce que le Zero-Trust ?
Le Zero-Trust, concept stratégique utilisé par les responsables de la sécurité, garantit que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché.
Lire l'article
Une belle réussite pour Ready for IT 2019 !
Avec 80 sociétés partenaires, 370 décideurs IT invités, 730 participants, 1 500 one-to-one, 3 conférences plénières, 30 ateliers et tables rondes, 15 demo live, la première édition de Ready for IT est un vrai succès !
Lire l'article
La cybersécurité, clé cachée de la transformation digitale
On assiste, depuis quelques années déjà, à la perte de pouvoir des acteurs classiques de contenus au profit des acteurs de la transformation digitale tels qu’Accenture ou encore Cap Gemini...
Lire l'article
Cyberattaques : 6 méthodes pour protéger les cadres dirigeants
Comment aider les responsables à mieux se protéger des cyberattaques et notamment des attaques d'ingénierie sociale ?
Lire l'article
Les entreprises pêchent par excès de confiance en leurs fournisseurs de Cloud
Données sensibles et réglementées stockées dans le cloud : 83 % des organisations françaises, contre 75 % dans le monde, font entièrement confiance aux fournisseurs de cloud pour protéger les workloads.
Lire l'article
La cybersécurité à l’ère numérique : les chiffres pour la France !
Usage et connaissance de la cybersécurité : 77% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur vie numérique et éviter la perte des données personnelles. Mais est-ce suffisant ?
Lire l'article
Cybersécurité : le manque d’investissements en France…
Manque d’investissements, méconnaissance en matière de conformité, incapacité à sécuriser les données critiques et augmentation du temps de reprise après un incident de sécurité. Que faut-il retenir ?
Lire l'article
Comment gérer la cybersécurité en cas de fusions et acquisitions ?
Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !
Lire l'article
Big Data : le traitement streaming & le temps réel des données
Le Big Data a atteint son paroxysme ces dernières années avec les objets connectés, l'intégration des capteurs dans les objets de la vie courante (voiture, réfrigérateur, télévision, thermostats, vêtements ...)
Lire l'article
Les 10 plus mauvaises pratiques de sécurité !
Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...
Lire l'article
Les 5 profils IT en pénurie en France
A l’heure de la transformation numérique, de l’évolution de la cybersécurité et des stratégies liées à la data, la demande en compétences augmente fortement. Découvrez les 5 profils identifiés comme « pénuriques » …
Lire l'article
Les 4 défis des technologies opérationnelles
Les univers IT (Information Technology) et OT (Operational Technology) se rapprochent. En effet, l'intégration dans les systèmes OT de fonctionnalités d’analyse Big Data et de machine learning permet aux industriels d’améliorer leur productivité !
Lire l'article
Comment sécuriser les environnements d’apprentissage numériques ?
Les élèves et étudiants, de plus en plus connectés, baignent en permanence dans la technologie numérique, tout comme leurs enseignants. Cours en ligne, vidéos éducatives, sorties scolaires virtuelles, tableaux interactifs, présentations, recherches, etc. Comment donc relever tous ces défis et assurer la sécurité des réseaux, des terminaux et des environnements physiques au sein des établissements d’enseignement ?
Lire l'articleLes plus consultés sur iTPro.fr
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
