Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CYBER-SECURITE

NES

NES vient de découvrir une vulnérabilité critique (...)

Suite...

 
 

NES

L’existence de malwares et d’applications volant bon (...)

Suite...

 

NES

Lors d’un pentest chez un client disposant de beaucoup (...)

Suite...

 
CYBER-SECURITE

ECONOCOM

Nous avons constaté ces dernières années une recrudescence (...)

Suite...

 
 

Label « France Cybersecurity »

Le label « France Cybersecurity » répond à plusieurs (...)

Suite...

 

Cyber Securité

Dans cette nouvelle rubrique vous retrouverez les (...)

Suite...

 
Service PRIME TIME

Alan Nicholson CEO de genMsecure : Avec genMsecure, le smartphone devient le terminal d’enrôlement, d’authentification et de validation

Créé en 2011, genMsecure a développé des solutions bâties autour de son moteur d’authentification forte avec smartphone. Avec (...)

Suite...

GS DAYS : Appel à communication de la 8ème édition - 7 avril 2016

« Convaincre sans contraindre »*, telle est la devise de cet événement sur la sécurité de l’information. L’objectif des GS Days, (...)

Suite...

Cyber-Assurance : la perception des départements IT des entreprises françaises et comparaison européenne

C’est au XVIIe siècle que la France et l’Angleterre commencent à fixer les principes de l’assurance moderne. Si au XVIIe siècle, (...)

Suite...

Les formations
 
 
A l'affiche

Investigations vendredi 5 février
AFCDP : Facebook et sa « gestion » des données personnelles, toute une histoire…

À la demande de l’autorité de contrôle belge CPVP, un groupe de chercheurs européens a publié en mars 2015 une analyse des conditions générales de (...)

Suite...

Investigations vendredi 5 février
AFCDP : rien ne remplace l’humain en matière de sensibilisation

Afin de sensibiliser ses collaborateurs aux « règles d’or » de la loi Informatique et Libertés, Marie-Laure Baron, CIL du Conseil départemental de (...)

Suite...

Investigations vendredi 5 février
La résilience nécessite des équipes motivées et bien formées

La première conférence de l’année 2016 avait pour titre « De l’appréhension du Cyber Risk à la résilience : les enjeux de la supply chaîne 4.0 ». Elle a (...)

Suite...

Investigations jeudi 4 février
AFCDP : « J’arrête d’être hyperconnecté ! »

En ouverture de sa 10ème Université des CIL, l’AFCDP avait invité la sociologue Catherine Lejealle* à venir présenter ses travaux de recherche sur le (...)

Suite...

Investigations mercredi 3 février
AFCDP : la CNIL accompagnera les CIL vers leur nouveau rôle de DPO

Suite à l’adoption récente du règlement européen… tant attendu… Edouard Geffray, Secrétaire Général de la CNIL, est venu mettre en lumière, à l’occasion de (...)

Suite...

Investigations mercredi 3 février
IoT, serrures connectées… : quand le contrôle d’accès perd le contrôle…

En entreprise comme chez le particulier, de plus en plus d’objets en tout genre sont déployés… et, malheureusement pour la sécurité, connectés… Il en (...)

Suite...

Livres Blancs

jeudi 21 janvier
Cartographie des Data Centers en France et au Luxembourg - édition 2015

Nous vous proposons de télécharger la carte des Data Centers en France et au Luxembourg dont les opérateurs proposent des services de colocation. Cette carte a été mise à jour le 11 mars 2015.

Suite...

jeudi 24 septembre
Bitdefender : Un point de vue sur la valeur réelle des protections contre les APT

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et les analystes en sécurité. Considérées comme étant les menaces (...)

Suite...

Voir tous les articles

 Flux RSS