Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Service PRIME TIME

Régis Jeandin, EBRC : Un cadre et une approche structurée de la sécurité !

Il ne se passe plus de journée sans une communication médiatique relative à une activité de cybercriminalité. Des données à (...)

Suite...

Pierre-Jean Leca, Prim’X Technologies : Cryhod-Server, le chiffrement au service de la confidentialité des informations dans le Cloud

La confidentialité des informations externalisées est l’un des principaux défis inhérents au Cloud. Cryhod-Server a été conçu pour (...)

Suite...

A l'affiche

Investigations vendredi 14 novembre
La standardisation de l’Internet des objets est une nécessité

Nous vivons dans un monde où des milliards d’appareils connectés génèrent d’énormes quantités de données. A terme, cela abolira les frontières entre les (...)

Suite...

Interviews mercredi 12 novembre
Laurent Noë, PDG d’Oveliane : Calyx SSO, une solution française de SSO à tester

Pour la première fois Oveliane était présent sur le salon Cartes sur le stand de Cherry afin de présenter Calyx SSO qui s’intègre dans la gamme de (...)

Suite...

Interviews jeudi 6 novembre
Yves Ackermann, HID : Nous rendons les Smartphones et tablettes des outils de gestion des identités

Yves Ackermann, Directeur des Segments Stratégiques d’HID rencontré sur Expoprotection 2014 fait le point sur les solutions innovantes de son (...)

Suite...

Interviews lundi 3 novembre
Yogi Chandiramani, FireEye : l’arrêt du support de Windows XP va accroître les vulnérabilités sur les systèmes SCADA

Les principales vulnérabilités des systèmes SCADA proviennent d’une prise en compte incomplète de la sécurité souvent due à une méconnaissance de ces (...)

Suite...

Risk Management mercredi 29 octobre
Olivier Joffray, Aibizu DSX : Concevoir un schéma de certification apportant un meilleur ratio coût-efficacité

Le besoin croissant en sécurité des technologies de l’information efficace ne fait pas débat. Et lorsqu’il s’agit de sécurité numérique, « efficace » (...)

Suite...

Investigations vendredi 24 octobre
LPM & cybersécurité des OIV : quel bilan 10 mois après ?

Dix mois après la promulgation de la Loi de Programmation Militaire (LPM), quel bilan peut-on faire de la cybersécurité des OIV ? Qu’en est-il des (...)

Suite...

Livres Blancs

jeudi 30 octobre
Livre Blanc Brainwave : Les meilleures pratiques de revue des habilitations pour réduire les risques et améliorer l’efficacité opérationnelle

La revue des habilitations est un exercice obligatoire. Elle permet de vérifier les droits d’accès sur les applications et de détecter en amont les risques potentiels de fraude, de pertes ou vols de données. Mais les revues restent des exercices (...)

Suite...

mardi 24 juin
Livre blanc CommScope : Conception d’infrastructure pour le Cloud

Les réseaux Cloud exigent performance de la bande passante et haut débit pour la réussite du déploiement d’un data center virtualisé. Qu’ils soient publics ou privés, les réseaux Cloud doivent prendre en charge un réseau totalement virtualisé, des (...)

Suite...

Voir tous les articles

 Flux RSS