En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 24/01/2017
    Forum International de la Cybersécurité (FIC)

    Organisé conjointement par la Gendarmerie nationale, CEIS et EuraTechnologies, et co-financé par la région Hauts-de-France,…

    en détail En détail...
Appels d'offres en cours
  • Mise en place d'une solution de travail collaboratif
    < 3 000 €
    > En savoir plus
  • Création de site Internet vitrine ( location salles et gîtes)
    < 1 000 €
    > En savoir plus
  • Refonte / Amélioration de site e-commerce PrestaShop
    < 4 000 €
    > En savoir plus
FIC_FIC2017_leaderboard

Attaques ciblées et gestion des risques informatiques : Un nouveau défi pour les entreprises !

14/06/2012 | commentaires 0 commentaire | Expert
elo_processur pointe_pave

Comme le relève le rapport annuel de l’observatoire Trend Micro, 2011 a été – à juste titre –  « l’année de toutes les brèches du système d’information ». Bien trop d’entreprises se sont retrouvées confrontées à des attaques ciblées abouties et à des pertes d’information. Or 2012 débute sur les mêmes tendances. Face à une recrudescence d'attaques réussies, il faut aujourd’hui pour les entreprises un retour aux basiques de sécurité, à des règles de base ! Par Pierre Siaut, Technical Business Development Account Manager – Alliances & VLE, Trend Micro France.

Auteur : Pierre Siaut

Notez cet article

Laisser un commentaire

Archivage électronique : quels documents voulez-vous conserver ?

Coffre-fort, cloud, GED, archivage électronique : de quoi parle-t-on ? Pourquoi choisir d'externaliser l'archivage électronique des documents ?

Lire le livre blanc

Sondage

Cadeau "geek": quel objet connecté sera sous votre sapin cette année? ( 4 réponses, maximum autorisé)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Fichiers clients et prospects : quelle durée de conservation avec la nouvelle norme NS-48 ?

    Le 14 septembre 2016 a été publiée au Journal Officiel une nouvelle délibération de la…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • "Threat Intelligence : son rôle dans la défense du réseau est désormais prouvé", Frédéric Saulet, Logpoint

    Frédéric Saulet, directeur régional Europe du Sud de LogPoint, souligne le rôle de la Threat…

    > En savoir plus...
Etudes/Enquêtes
  • Sécurité : 14 prédictions, bonnes et surtout moins bonnes, du McAfee Labs pour 2017

    Les experts d’Intel Security se sont appuyés sur les dernières tendances observées en matière de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
PAN_IDC_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment bien se protéger contre les ransomwares ?

    > Voir le livre
  • Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art »…

    > Voir le livre
Schneider_Décembre2016_skycraper