Journée mondiale du mot de passe : 5 étapes pour améliorer sa défense
Jeudi 4 mai 2023, occasion de rappeler l’importance d’appliquer la stratégie du moindre privilège pour assurer les authentifications sans risquer une compromission.
Lire l'articleSpecops : Trois conseils pour assurer la sécurité des comptes et des données
L’entreprise fondée en 2001, avec son siège social situé à Stockholm, en Suède, dispose de bureaux aux États-Unis, au Canada, au Royaume-Uni et en Allemagne. Entretien avec Darren James, Head of Internal IT chez Specops Software.
Lire l'articleComment les RSSI peuvent-ils gagner la bataille contre les cybercriminels ?
Pas assez soutenus et écoutés dans leur mission, les RSSI du monde entier s’expriment sur leur lutte contre les cybercriminels. Travail quotidien, freins, motivation et perspectives !
Lire l'articleCyberattaques en hausse – investissements en baisse….
La nouvelle est tombée durant le premier week-end de décembre 2022 : cyberattaque contre l'hôpital André Mignot du Centre Hospitalier de Versailles. Mais cela n’est malheureusement pas un fait rare, d’autres hôpitaux ont subi des attaques de type ransomware, avec vol des données et chantage, mais aussi destruction des postes contaminés et nécessité de les remplacer.
Lire l'article10 Attaques par hameçonnage que vous devez connaitre
Comprendre les types d'attaques de phishing est fondamental pour les repérer et s’en protéger. Explications.
Lire l'articleCybersécurité & Burn out : 15 conseils pour agir maintenant !
D'ici 2025, selon Gartner, si près de la moitié des responsables en cybersécurité changeront d'emploi, 25 % quitteront le secteur pour cause de stress et de surmenage. La pénurie de personnel qualifié sera responsable de plus de la moitié des cyber incidents importants.
Lire l'articleComment lutter contre les rançongiciels en 10 points ?
Se maintenir informé, analyser l’impact métier d’une perte de données ou encore mesurer l’état de préparation interne et externe, découvrez 10 recommandations pour rester en alerte !
Lire l'articleLes 7 piliers de la sécurité dans le Cloud
Evolution du paysage des menaces liées au Cloud, augmentation constante de l'adoption des infrastructures Cloud mais aussi hausse des attaques contre les réseaux basés sur le Cloud.
Lire l'articleCybersécurité 2023 : Conseils, actions et solutions pour prévenir et contrer les menaces
Risques cyber, recommandations et bonnes pratiques à adopter pour s'en prémunir : voici les prédictions cyber 2023 de Raphaël Marichez, CSO régional (France et Europe du Sud) de Palo Alto Networks.
Lire l'articleDix prédictions clés pour 2023
Début 2022, les entreprises se remettent de l'impact de la pandémie. S’en suivent une envolée des prix de l'énergie, des bouleversements géopolitiques, une économie mondiale secouée, et des entreprises s’efforçant de transformer les opérations maximisant les gains de l'automatisation et de la numérisation pour rester compétitives.
Lire l'articleChallenges et perspectives sur la gestion des vulnérabilités en entreprise
La gestion des vulnérabilités en entreprise demeure une pratique épineuse, sujet de tensions récurrentes entre les équipes du CISO et les équipes de production. Néanmoins, il s’agit sans conteste d’un des domaines les plus importants de la Cybersécurité. Les entreprises doivent connaitre leur stock de vulnérabilités, les prioriser et les corriger.
Lire l'articleTenable dynamise la gestion des cyber-risques !
Cyber exposure, cyber menaces, analyse, prévention …. Tenable entend réduire les cyber-risques et permet de visualiser rapidement son exposition cyber et ses vulnérabilités avec la nouvelle plate-forme Tenable One. Entretien avec Bernard Montel, EMEA Technical Director, Security Strategist chez Tenable.
Lire l'articleForte progression des salaires dans l’IT : les développeurs d’ERP en tête !
Après le ralentissement dû à la pandémie de Covid-19, le recrutement dans l’informatique et l’électronique rebondit depuis 2021. Dans un contexte de pénurie des talents, la demande pour des profils qualifiés explose. Les rémunérations progressent en conséquence dans les métiers sous tension, dépassant leurs niveaux d’avant-crise. Les développeurs d’ERP bénéficient des plus fortes hausses.
Lire l'articleL’automatisation de la cybersécurité : état des lieux
Comment aborder les défis liés à la sécurisation de l’entreprise étendue ? Quels scénarios d'utilisation fonctionnent et quels sont ceux qui méritent réflexion ? Analyse.
Lire l'articleComment la cybersécurité est-elle perçue par les conseils d’administration ?
C’est la semaine des Assises de la Sécurité à Monaco ! C’est parti ! Une question : la cybersécurité est-elle réellement au cœur des réflexions des conseils d’administration ? Penchons-nous sur les défis et risques auxquels ils sont confrontés.
Lire l'articleAssises de la Sécurité 2022 : Innovation & Co-construction au service de la cybersécurité
A l’heure des grands et rapides bouleversements économiques, sociaux, géopolitiques, climatiques, pas de doute, 2022 restera une année particulière ! Dans ce contexte agité et pour faire face aux défis cyber, les Assises de la Sécurité 2022 reviennent en force du 12 au 15 octobre prochains à Monaco. Et l’accélération prend le pas à tous les niveaux de l’événement !
Lire l'articleFocus 2022 : la sécurité du Cloud
Nouveaux modes de travail, environnement multisites, architectures hybrides complexes, pressions concurrentielles … la marche vers le Cloud s’accélère !
Lire l'articlePlateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.
Lire l'articleAttaques par ransomware : quel est le coût réel ?
Attaques par ransomware : les organisations françaises doivent réagir maintenant avant qu’il ne soit trop tard !
Lire l'articleGestion de la surface d’attaque : les nouvelles pratiques autour des méta-connecteurs et des puits de données adaptifs
Faites donc un test, interrogez un RSSI relativement proche de ses équipes, et demandez-lui quels sont ses pires « cauchemars » !
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?