Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CYBER-SECURITE
 
Service PRIME TIME

Programme des GS DAYS - 24 MARS 2015

Voici le programme* de la prochaine édition des GS Days, Journées Francophones de la Sécurité de l’Information, qui se tiendra le (...)

Suite...

CASC.EU : la haute-tension européenne passe par TrustedCloudEurope

« Notre tâche est très précise : organiser et faire fonctionner les enchères relatives à l’allocation annuelle, mensuelle, (...)

Suite...

Régis Jeandin, EBRC : Un cadre et une approche structurée de la sécurité !

Il ne se passe plus de journée sans une communication médiatique relative à une activité de cybercriminalité. Des données à (...)

Suite...

A l'affiche

AKAOMA Consulting (Sécurité Informatique) lundi 2 mars
Programme de formations AKAOMA Consulting

AKAOMA Consulting est un centre de conseil et d’expertise en sécurité informatique, mais aussi de formation et de certification délivrant des cursus (...)

Suite...

Podcast jeudi 26 février
Webinar Palo Alto Networks : Prévenir les Menaces Persistantes Avancées : Webinar sur les Nouvelles Stratégies

Les menaces persistantes avancées (APT) sont utilisées pour compromettre les organisations dans le monde. Ce sont des méthodes d’attaque de plus en (...)

Suite...

Investigations jeudi 26 février
Claire Neuville et Thierry Cossavela, Athena : ESET fait un pas de géant vers les grands comptes

A l’occasion du lancement de la nouvelle gamme des solutions de sécurité d’ESET, la rédaction de Global Security Mag était convié en avant-première à (...)

Suite...

Interviews mardi 24 février
Jérôme Notin, Nov’IT : faites confiance à l’innovation française !

Après la version GNU/Linux et la version mobile, l’anti-malware français Uhuru est désormais disponible en version MS-Windows. Pour Jérôme Notin, (...)

Suite...

Points de Vue lundi 23 février
6Cure : DDoS, origines inattendues des attaques

Plusieurs dispositifs de surveillance s’appuient sur des critères assez basiques pour mesurer la dangerosité d’un pays en termes de DDoS, notamment (...)

Suite...

Risk Management dimanche 15 février
Ely de Travieso, Directeur de PHONESEC : Un engagement Big Data n’admet pas l’à peu près

Ely de Travieso, Directeur de PHONESEC définit le Big Data comme la faculté à analyser et exploiter un volume hors normes de données, que l’humain (...)

Suite...

Livres Blancs

samedi 14 février
Livre Blanc Beta Systems : Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur ?

Le nombre croissant d’obligations légales (Bâle, Sarbanes-Oxley…), de normes (ISO 2700X, PCI-DSS…) et de frameworks (ITIL, Cobit…) nécessite que l’entreprise mette en œuvre une gestion rigoureuse de sa sécurité informatique et contrôle en permanence la (...)

Suite...

jeudi 30 octobre
Livre Blanc Brainwave : Les meilleures pratiques de revue des habilitations pour réduire les risques et améliorer l’efficacité opérationnelle

La revue des habilitations est un exercice obligatoire. Elle permet de vérifier les droits d’accès sur les applications et de détecter en amont les risques potentiels de fraude, de pertes ou vols de données. Mais les revues restent des exercices (...)

Suite...

Voir tous les articles

 Flux RSS