En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
  • 15/06/2017
    Forum CXP

    15 JUIN 2017 | Etoile Saint-Honoré, Paris 8 La journée annuelle du cabinet CXP dédiée…

    en détail En détail...
ITrust_SOC_leaderboard

Le nouveau visage du cybercrime – Ce que les entreprises doivent savoir

02/04/2012 | commentaires 0 commentaire | Expert
ITrust_SOC_pave

2011 a été une excellente année pour les pirates. Elle a été marquée par des APT, des vols de données et des attaques qui ont visé les fondements mêmes de l'infrastructure Internet sous la forme de cyberattaques sur les autorités de certification. 2011 a été une année où les entreprises ont dû relever de nouveaux défis en matière de sécurité et 2012 s'avère tout aussi difficile… Par Thierry Karsenti, Directeur Technique Europe chez Check Point Software Technologies.

Auteur : Thierry Karsenti

Notez cet article

Laisser un commentaire

Contrôler les accès des prestataires externes à votre SI

18% des principales brèches de sécurité sont attribuées à un prestataire. Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est un enjeu majeur de sécurité informatique.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • EDITO n°15

    Recrutons :  Dirigeant (France) - H/F, CDD 5 ans,  Poste basé à Paris 8e, à pourvoir…

  • Décompilation et analyse de logiciel

    Droits et risques Le reverse engineering (rétro-ingénierie, ingénierie inversée ou inverse, rétro-conception ou encore ingénierie…

Témoignages
Juridique
  • Sites de rencontre : attention aux données sensibles

    Par Garance Mathias, Avocat à la Cour (www.avocats-mathias.com). A la suite de contrôles effectués en octobre 2014,…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Démarche DevOps : les 4 pièges à éviter (avis d'expert)

    Le DevOps a le vent en poupe. Mais selon Jean-Louis Lormeau, Digital Performance Architect chez…

    > En savoir plus...
Etudes/Enquêtes
  • La France de plus en plus active dans la cybercriminalité

    Ce n'est pas un exploit dont on peut être fier : la France se place dans le…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Global Knowledge_VEEAM_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Les 7 erreurs majeures qui font "dérailler" votre projet CMS (et comment les éviter)

    > Voir le livre
  • 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

    > Voir le livre
elo_processus pointe_skyscraper