Que savoir de l’assurance cyber risque ?
Avec le développement fulgurant de la technologie, toutes les entreprises sont de nos jours digitalisées, et ce, peu importe le secteur d’activité. C’est une situation qui a occasionné la naissance de nouveaux types de fraude connus sous l’appellation de cybercriminalité.
Lire l'article
Cybersécurité : 13 heures pour traiter une alerte critique en France !
En moyenne, 13 heures sont nécessaires aux entreprises françaises pour traiter une alerte critique et seules 14 % peuvent traiter une alerte à corriger en moins d'une heure.
Lire l'article
Les RSSI redoublent de vigilance face aux cyberattaques
Quel est l’impact des cyberattaques et intrusions sur les entreprises ? Comment les équipes de sécurité répondent à ces problématiques pour garder une longueur d’avance ? Décryptage.
Lire l'article
Top 6 des outils détournés par les cybercriminels pour les attaques
Décryptage de quelques tactiques d'attaques les plus courantes, utilisées par les cyber attaquants.
Lire l'article
Les RSSI restent en état d’alerte
Cyberattaques quotidiennes, travail hybride mais aussi leur rôle, position vis-à-vis de la direction et les attentes des collaborateurs. Les RSSI sont au cœur des attentions !
Lire l'article
Vidéo Trend Micro – Une meilleure visibilité et une réponse plus rapide aux menaces pour votre organisation !
Les menaces évoluent, c’est pourquoi vous devez pouvoir agir rapidement à celles qui compromettent vos lignes de défense en place. Découvrez une solution globale de détection et de remédiation protégeant la messagerie, les réseaux, les EndPoints, les serveurs et instances Cloud.
Lire l'article
Décryptage et Analyse des ransomwares
Acteurs majeurs, tactiques, variantes émergentes, origine, manière de les arrêter, industries les plus ciblées … Tout est passé en revue.
Lire l'article
Les cyberattaquants à l’assaut du secteur public
La crise sanitaire a poussé les entreprises et collectivités publiques à s'adapter rapidement aux exigences d'une situation inédite
Lire l'article
Détection et réponse aux menaces : Trend Micro relève le défi
A l’heure des attaques furtives, de la multiplication des outils de sécurité autonomes, du manque de détection, les menaces rôdent. Il suffit, d’ailleurs, d’une seule menace pour que votre entreprise soit en danger ! Alors comment réagir efficacement ? Trend Micro a la réponse !
Lire l'article
Concevoir une stratégie efficace pour la détection d’attaques informatiques
Au travers de cet article, nous allons explorer les pistes qui vous permettront de définir une stratégie de défense efficace en ce qui concerne la détection d‘attaque informatique. Nous commencerons par définir ce qu’est une attaque puis nous évoquerons certains détails concernant la notion de framework de sécurité.
Lire l'article
La collaboration entre équipes sécurité et réseaux au bord de la rupture !
Malgré des objectifs communs, les relations conflictuelles et dysfonctionnelles entravent projets de transformation numérique. Est-ce un signal d’alarme ?
Lire l'article
Forte hausse de la cryptocriminalité
Cette augmentation inquiète grandement à l’heure où les malwares de cryptominage ont progressé de 53% au dernier trimestre 2020.
Lire l'article
Cybersécurité : comment évaluer sa cyber maturité !
En 2020, le nombre d'entreprises visées par une cyberattaque à l’échelle mondiale est passé de 38 % à 43 %. Décryptage d’un nouvel outil d’évaluation à la cybersécurité qui permet aux entreprises de comparer leur maturité et de s’inspirer des meilleures pratiques.
Lire l'article
Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Un peu d’histoire ! En 2014, des experts français de l’ANSII détaillent une approche innovante basée sur la théorie des graphes ! Cette recherche va être utilisée par des tiers pour développer le produit open-source BloodHound.
Lire l'article
Les RSSI accélèrent le déploiement des mesures de sécurité
A l’heure du « Everywhere Workplace », la pandémie transforme les priorités des RSSI. Comment mieux gérer les périphériques et applications pour accéder aux ressources ? Voici quelques pistes de réponses.
Lire l'article
Cloud : Quelle responsabilité en matière de sécurité des données ?
La question de la responsabilité en matière de sécurité des données stockées dans le cloud est cruciale et mérite qu’on s’y arrête à nouveau. Si l’adoption du cloud croît, où se situe la compréhension et la position des décideurs IT français face à cette problématique ? Quelles sont les inquiétudes et les idées fausses relevées ?
Lire l'article
Quel est le coût des violations de données des marques ?
Valeur des marques & Impact da la cybersécurité : « en cas de violations de données, les 100 premières marques mondiales subiraient jusqu’à 223 milliards de dollars de pertes en termes de valeur » !
Lire l'article
RSSI : vous avez dit « intelligence émotionnelle » ?
Les attributions du RSSI s’élargissent : entre cybersécurité et intelligence émotionnelle, les défis se multiplient !
Lire l'article
Le Grand Défi Cybersécurité à l’honneur
Emmanuel Macron a présenté un plan à 1 milliard d'euros pour renforcer la cybersécurité du pays d'ici 2025. La France prend la mesure de l'enjeu. La protection des citoyens, des entreprises et des infrastructures devient une priorité majeure. Dix pépites de la French Tech sont lauréates ! Découvrons-les ...
Lire l'article
Cyberattaques : les 5 phases du vol d’identité
Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?
Lire l'articleLes plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
