Comment sécuriser l’internet des objets IoT ?
L’Internet des Objets (IoT - Internet of Things) est un des sujets tendance du moment et de nombreuses entreprises sont curieuses de prendre ce train en marche.
Lire l'article
Stormshield, Une sécurité à 360°
Stormshield (Arkoon Netasq), spécialiste de la cyber-sécurité, propose une offre immédiatement opérationnelle pour les entreprises qui n’auront pas migré ou ne peuvent migrer vers un nouveau système d’ici la fin du support de Windows Server 2003.
Lire l'article
Palo Alto Networks en vidéo sur les Assises de la Sécurité : « les attaques accompagnent la transformation » par Arnaud Kopp, CTO Europe du Sud
Palo Alto Networks par le biais d’Arnaud Kopp, CTO Europe du Sud apporte un éclairage sur l’évolution des menaces.
Lire l'article
Pare-feu nouvelle génération et multiplication des sources de menaces
Une étude Dell révèle une recrudescence du trafic malveillant basé sur les protocoles HTTPS ainsi qu’une augmentation de 100 % des attaques des systèmes SCADA en 2014 par rapport à 2013, tandis que d’après Verizon, 700 millions de données auraient été compromises à travers le monde en 2014.
Lire l'article
BalaBit Video Les Assises de la Sécurité – BalaBit la menace vient de l’intérieur
Yves Mimeran, Regional Channel Manager, pourrait rendre n’importe quelle société du numérique paranoïaque sur les menaces internes mais ce, à juste titre.
Lire l'article
L’évolution du marché de la surveillance
Il est évident qu'aujourd'hui, la technologie a envahi tous les aspects ou presque de notre vie.
Lire l'article
Extorsion par attaque DDoS : une nouvelle menace à ne pas négliger
Les attaques par déni de service distribué (DDoS) et les logiciels d’extorsion numérique (ransomware) sont deux méthodes de cyber-attaques bien rôdées.
Lire l'article
VMware en vidéo sur les Assises de la Sécurité : on fait le point ‘mobilité’ !
Olivier Savornin, Director SEMEA SDDC Network & Security, nous commente les dernières actualités concernant l’offre NSX et les avancées.
Lire l'article
Dell : la tendance 2015 …
L’entreprise américaine a posé son QG pour une journée dans le cadre idyllique de l’Hôtel de ville de Paris pour présenter son savoir-faire.
Lire l'article
RSA : augmenter la visibilité et la traçabilité, vidéo ITW sur les Assises de la Sécurité 2015 –
Bernard Montal, Presales Manager en France, Grèce et Israël pour RSA revient sur l’importance de mettre un SOC en place.
Lire l'article
VMworld 2015 : ce qu’il faut retenir
Pour cette édition du VMworld Europe à Barcelone, quelques produits méritaient une attention toute particulière.
Lire l'article
Vol de propriété intellectuelle : Des pirates internes ambitieux
Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.
Lire l'article
Shadow IT : Gérez-vous votre propre département ?
Aujourd’hui, il ne fait aucun doute que le Cloud computing joue un rôle important dans nos vies, bien que de nombreuses personnes ne s’en rendent pas compte.
Lire l'article
Palo Alto Networks : sécuriser les applications SaaS
Dans son dernier rapport « Application Usage and Threat Report » (AUTR), Palo Alto Netwoks met en lumière les brèches créées par les applications SaaS.
Lire l'article
HP Innovation Print : votre imprimante est-elle bien sécurisée ?
Au cours du « HP Innovation Tour » débuté en France en mai dernier, le Bus HP Innovation Print s’est arrêté à Paris. Occasion de revenir plus en détail sur les dernières actualités de la gamme d’imprimantes dédiées aux entreprises, sur cette notion tant chahutée de la sécurité et sur la protection au cœur du BIOS …
Lire l'article
La gestion des risques au service du pilotage de l’entreprise
La gestion des risques est un outil indispensable au pilotage des activités et plus globalement de l’entreprise.
Lire l'article
Safe Harbor, quand l’UE dit non
La Cour de Justice de l’Union Européenne a jugé l’accord non-conforme, elle souhaite le renégocier au profit des citoyens européens et de leurs données personnelles.
Lire l'article
Sécurité des systèmes industriels : où en est-on ?
Les cas d’attaques informatiques ciblant les systèmes industriels se multiplient. Très récemment, un rapport du BSI (homologue allemand de l’ANSSI) annonçait le piratage d’un réseau industriel d’une aciérie d’Outre-Rhin, qui aurait provoqué l’arrêt d’un haut-fourneau et causé des dommages majeurs.
Lire l'article
Imperva : malware, entre grand public et entreprise
Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.
Lire l'article
Un malware attaque des appareils iOS non débridés
Pour la première fois, l’Unit42 de Palo Alto Networks a détecté un malware ayant réussi l’impensable : affecter le système d’exploitation d’appareil iOS non-débridés par des APIs privées.
Lire l'articleLes plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
À la une de la chaîne IoT
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
