Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Service PRIME TIME

Pierre-Jean Leca, Prim’X Technologies : Cryhod-Server, le chiffrement au service de la confidentialité des informations dans le Cloud

La confidentialité des informations externalisées est l’un des principaux défis inhérents au Cloud. Cryhod-Server a été conçu pour (...)

Suite...

Nicolas Bachelier, Prim’X Technologies : Cryhod Server pour conquérir le marché du chiffrement des VM

Avec la solution de chiffrement des VM Cryhod Server, Prim’X Technologies cibles tant les opérateurs de Cloud privés que les (...)

Suite...

A l'affiche

Investigations vendredi 24 octobre
Le dialogue public privé dans la lutte contre la cybercriminalité doit se renforcer

A l’occasion du 2ème Rencontres parlementaires de la cybersécurité, organisées par le Cyber Cercle Défense & Stratégie, un débat sur le (...)

Suite...

Investigations lundi 20 octobre
La gestion des incidents de sécurité doit faire l’objet d’une démarche spécifique

Exploiter l’information remontée par le SI s’avère une tâche complexe et fastidieuse. En effet, rien ne sert de collecter des tonnes de données si (...)

Suite...

Interviews samedi 18 octobre
Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !

6cure, en tant que « pure player » dans le domaine des solutions anti-DDoS, a souhaité, lors des Assises de la sécurité, apporté un éclairage nouveau (...)

Suite...

Interviews mercredi 15 octobre
Frédéric Saulet, LogPoint : Notre SIEM permet de gérer sans effort le Big Data

Frédéric Saulet vient de prendre la direction régionale Europe du Sud de Logpoint un éditeur danois de SIEM créé en 2008. Cette société dont le siège (...)

Suite...

Interviews mardi 14 octobre
Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »

En tant que cabinet de conseil spécialiste de la sécurité du système d’information (SSI) depuis 2005, HARMONIE TECHNOLOGIE a souhaité s’associer aux (...)

Suite...

Investigations vendredi 10 octobre
Réseaux sociaux : comment encadrer ces nids de cybercriminels en entreprise ?

Les réseaux sociaux ont le vent en poupe dans les entreprises, à la fois pour véhiculer leur stratégie et leur image de marque. Mais la visibilité (...)

Suite...

Livres Blancs

mardi 24 juin
Livre blanc CommScope : Conception d’infrastructure pour le Cloud

Les réseaux Cloud exigent performance de la bande passante et haut débit pour la réussite du déploiement d’un data center virtualisé. Qu’ils soient publics ou privés, les réseaux Cloud doivent prendre en charge un réseau totalement virtualisé, des (...)

Suite...

lundi 19 mai
Livre Blanc Emerson : Vol de données vos serveurs sont-ils vraiment sécurisés

Vous pouvez par inadvertance vous exposer à des vols de données ou des intrusions par les processeurs de services (Cartes iLo, RSA, Drac…)

Suite...

Voir tous les articles

 Flux RSS