IT Social sera présent sur FIC 2016

Cette année, IT Social sera présent sur le Forum International de la Cybersécurité (FIC 2016) qui se tiendra à Lille Grand Palais les 25...

2017 : Les 5 principales menaces informatiques à surveiller

L’ampleur et le degré de sophistication des menaces pour la sécurité ne cessent de croître, et la probabilité de subir une attaque n’a jamais...

Le cercle de la cybercriminalité ne cesse de grandir – Panorama Clusif

Le Clusif, le Club de la sécurité de l'information français, a présenté son Panorama de la cybercriminalité 2014. Un panorama toujours aussi déprimant, les...

Menaces sur la donnée, les entreprises ne sont pas préparées (infographie)

La seconde édition de l’enquête bisannuelle sur la protection des données Global Data Protection Index d’EMC présente un piteux état des lieux de la...

Un CISO à la Maison-Blanche

Le Président Obama a nommé le premier RSSI de la Maison-Blanche. La Russie, la Chine et la Corée du Nord... et Donald Trump sont...

Les dérives françaises face à la cyber-sécurité – Infographie NTT Com Security

Les entreprises françaises jouent l'autruche face aux cyber-menaces, nos cadres font preuve d'inconscience, mais où va la sécurité des données en France ? La...

100% des entreprises sont victimes d’attaques mobiles

L’explosion de l’usage des terminaux mobiles a son corollaire, celle de la vulnérabilité grandissante de la mobilité face aux attaques qui ciblent Android et...

1 femme, 4 hommes, et l’avenir de la sécurité du SI

Ils sont 5 leaders de l'industrie IT, à suivre tant le poste qu'ils occupent devrait influencer l'écosystème et les pratiques de la cyber-sécurité. A suivre...

Cybersécurité 2018 : swarm attack !

Selon les prévisions de Fortinet, les cybercriminels pratiqueront l’intelligence artificielle et l’automatisation pour extorquer les services commerciaux, mettre sur pied des ‘essaims’ (swarms) d’objets...

7 conseils pour se préparer et éviter à la prochaine cyber-attaque par ransomware

La vague Wannacry n’a pas fini de nous emporter sur son passage, et même si certains experts affirment que ses méfaits ont été limités,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité