Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CYBER-SECURITE
 

NES

L’existence de malwares et d’applications volant bon (...)

Suite...

 

NES

Lors d’un pentest chez un client disposant de beaucoup (...)

Suite...

 
CYBER-SECURITE

ESET

Comme Microsoft vient de l’annoncer, le support de ses (...)

Suite...

 

Label « France Cybersecurity »

Le label « France Cybersecurity » répond à plusieurs (...)

Suite...

 

ESET

A l’heure où différents rapports de spécialistes montrent (...)

Suite...

 

ESET

Une gamme de solutions pour entreprise complètement (...)

Suite...

 

Cyber Securité

Dans cette nouvelle rubrique vous retrouverez les (...)

Suite...

 
Service PRIME TIME

BYOD, mobilité : comment concilier l’indépendance et le respect de la vie privée des utilisateurs avec la sécurité des données et applications ?

Votre entreprise souhaite passer au BYOD pour des raisons de coût et productivité ? Ce livre blanc vous expliquera comment (...)

Suite...

CASC.EU : la haute-tension européenne passe par TrustedCloudEurope

« Notre tâche est très précise : organiser et faire fonctionner les enchères relatives à l’allocation annuelle, mensuelle, (...)

Suite...

Régis Jeandin, EBRC : Un cadre et une approche structurée de la sécurité !

Il ne se passe plus de journée sans une communication médiatique relative à une activité de cybercriminalité. Des données à (...)

Suite...

A l'affiche

Investigations jeudi 2 juillet
Spie : vers une approche fonctionnelle et globale de la sécurité

Spie avait organisé une journée de sensibilisation à la sécurité afin de présenté son approche et son partenariat avec Cisco. A cette occasion, Julien (...)

Suite...

Interviews lundi 29 juin
Franck Gicquel, DG Consultants - Comexposium : Cyber Security Life, la déclinaison des Assises de la Sécurité au Moyen-Orient

Du 16 au 18 février 2016, se tiendra la première édition de Cyber Security Life à Yas Island, Emirat d’Abu Dhabi. Cet événement, organisé par DG (...)

Suite...

Interviews vendredi 26 juin
Emmanuel Meriot, Darktrace France : « L’Enterprise Immune System », une nouvelle catégorie de cyber défense

Darktrace France participera pour la première fois aux Assises de la sécurité qui se dérouleront à Monaco fin septembre. Cette jeune entreprise qui (...)

Suite...

Investigations vendredi 26 juin
EGERIE RiskManager : le management de la cybersécurité par le risque

Fidens vient tout juste d’annoncer la nouvelle version 1.8 de sa solution de pilotage de la cybersécurité EGERIE RiskManager. Comme l’expliquent (...)

Suite...

Interviews vendredi 26 juin
Tony Sansico, GB&Smith : Avec 365View et 365Eyes, l’administration des accès devient un jeu d’enfant

La société GB&Smith sera présente pour la première fois aux Assises de la Sécurité qui se dérouleront du 30 septembre au 3 octobre 2015 à Monaco. (...)

Suite...

Investigations vendredi 26 juin
Cercle de la sécurité : Elevator Pitch, 4 entreprises pour un prix du public

Pour cette nouvelle édition du dîner du cercle de la sécurité, DG Conseil a organisé un Elevator Pitch pour permettre à quatre startup innovantes de (...)

Suite...

Livres Blancs

mardi 26 mai
Guide à l’usage des DSI : Comment une nouvelle gestion des identités peut avoir un impact significatif sur la croissance de votre entreprise ?

A mesure que l’entreprise continue de s’ouvrir vers l’extérieur et que le périmètre s’efface, le rôle du DSI devient de plus en plus stratégique dans le développement de celle-ci. La capacité à fournir des accès sécurisés, transparents et fluides aux (...)

Suite...

lundi 18 mai
Comment choisir sa solution IAM : les 17 questions à se poser

Ce document reprend les questions clés à poser à un éditeur de solutions de gestion d’accès et d’identités. Cette checklist vous aidera dans vos comparatifs et votre prise de décision.

Suite...

Voir tous les articles

 Flux RSS