Surmonter les défis de sécurité IT des PME en 5 étapes Par Thierry Tailhardat, Directeur France de B

— Les PME sont confrontées à une série d'obstacles à leur sécurité informatique et sont particulièrement exposées aux risques de compromissions de sécurité. En raison de leur taille et de leurs ressources relativement limitées en personnel et en technologies par rapport aux grandes entreprises, elles sont à la fois plus exposées à la cybercriminalité, et moins à même d'absorber les coûts pharaoniques qui peuvent en découler. C'est une des raisons majeures du manque de confiance des professionnels IT de PME face à la recrudescence des attaques. Lire la suite >

Surmonter les défis de sécurité IT des PME en 5 étapes

— Les PME sont confrontées à une série d'obstacles à leur sécurité informatique et sont particulièrement exposées aux risques de compromissions de sécurité. En raison de leur taille et de leurs ressources relativement limitées en personnel et en technologies par rapport aux grandes entreprises, elles sont à la fois plus exposées à la cybercriminalité, et moins à même d'absorber les coûts pharaoniques qui peuvent en découler. C'est une des raisons majeures du manque de confiance des professionnels IT de PME face à la recrudescence des attaques. Autre facteur, la diversité de ces attaques, qui sont aussi de plus en plus sophistiquées. Lire la suite >

Surmonter les défis de sécurité IT des PME en 5 étapes

— Les PME sont confrontées à une série d'obstacles à leur sécurité informatique et sont particulièrement exposées aux risques de compromissions de sécurité. En raison de leur taille et de leurs ressources relativement limitées en personnel et en technologies par rapport aux grandes entreprises, elles sont à la fois plus exposées à la cybercriminalité, et moins à même d'absorber les coûts pharaoniques qui peuvent en découler. C'est une des raisons majeures du manque de confiance des professionnels IT de PME face à la recrudescence des attaques. Autre facteur, la diversité de ces attaques, qui sont aussi de plus en plus sophistiquées. Celles-ci incluent les attaques en ligne d'ingénierie sociale / de phishing, les logiciels de demande de rançon (ransomware), les attaques qui ciblent en particulier les utilisateurs privilégiés, et les attaques de VPN (Virtual Private Network), permettant de s'infiltrer sur l'ensemble d'un réseau. Thierry Tailhardat, Directeur France de Bomgar, nous livre son analyse et propose des solutions aux menaces pesant sur les PME. Lire la suite >

#AssisesSi – Les trois principales implications de sécurité de l’IoT

— Les professionnels de la sécurité informatique font face depuis une dizaine d’années au raz-de-marée que provoque l’augmentation des connexions d’utilisateurs et de terminaux pour accéder aux ressources de l’entreprise ; dans le même temps, ils s’efforcent de réduire la surface d’exposition aux attaques en éliminant autant de points d’accès que possible. Lire la suite >

Les trois principales implications de sécurité de l’IoT

— Les professionnels de la sécurité informatique font face depuis une dizaine d’années au raz-de-marée que provoque l’augmentation des connexions d’utilisateurs et de terminaux pour accéder aux ressources de l’entreprise ; dans le même temps, ils s’efforcent de réduire la surface d’exposition aux attaques en éliminant autant de points d’accès que possible. Lire la suite >

On ne vole pas loin sans de bonnes pratiques de sécurité

— De nombreuses personnes vivent à proximité de la ville de Tampa, en Floride, pour diverses raisons, l'une d'entre elles étant de pouvoir transiter régulièrement par l'un des meilleurs aéroports des Etats-Unis, le Tampa International Airport (TIA). Malheureusement, comme beaucoup d'autres en ce moment, TIA a récemment fait les frais d'une compromission de sa sécurité informatique. Mais plus que d'autres, comme il s'agit d'un aéroport international, TIA a dû prendre la peine de s'expliquer. Lire la suite >

Bomgar : Les trois principales implications de sécurité de l’IoT

— Les professionnels de la sécurité informatique font face depuis une dizaine d’années au raz-de-marée que provoque l’augmentation des connexions d’utilisateurs et de terminaux pour accéder aux ressources de l’entreprise ; dans le même temps, ils s’efforcent de réduire la surface d’exposition aux attaques en éliminant autant de points d’accès que possible. Lire la suite >

Les trois principales implications de sécurité de l’IoT

— Les professionnels de la sécurité informatique font face depuis une dizaine d’années au raz-de-marée que provoque l’augmentation des connexions d’utilisateurs et de terminaux pour accéder aux ressources de l’entreprise ; dans le même temps, ils s’efforcent de réduire la surface d’exposition aux attaques en éliminant autant de points d’accès que possible. Lire la suite >

Les trois principales implications de sécurité de l’IoT

— Les professionnels de la sécurité informatique font face depuis une dizaine d’années au raz-de-marée que provoque l’augmentation des connexions d’utilisateurs et de terminaux pour accéder aux ressources de l’entreprise ; dans le même temps, ils s’efforcent de réduire la surface d’exposition aux attaques en éliminant autant de points d’accès que possible. Lire la suite >

Bomgar : Les trois principales implications de sécurité de l’IoT

— Les professionnels de la sécurité informatique font face depuis une dizaine d’années au raz-de-marée que provoque l’augmentation des connexions d’utilisateurs et de terminaux pour accéder aux ressources de l’entreprise... Lire la suite >

Sana Hales
Boomerang RP

+33 (0)1 75 43 33 82