Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CYBER-SECURITE
 
 
 
Service PRIME TIME

Cartographie des Data Centers en France et au Luxembourg - édition 2015

Nous vous proposons de télécharger la carte des Data Centers en France et au Luxembourg dont les opérateurs proposent des (...)

Suite...

CASC.EU : la haute-tension européenne passe par TrustedCloudEurope

« Notre tâche est très précise : organiser et faire fonctionner les enchères relatives à l’allocation annuelle, mensuelle, (...)

Suite...

Régis Jeandin, EBRC : Un cadre et une approche structurée de la sécurité !

Il ne se passe plus de journée sans une communication médiatique relative à une activité de cybercriminalité. Des données à (...)

Suite...

A l'affiche

Points de Vue jeudi 23 avril
Le cloud et la sécurité des données

À l’heure où les services cloud font de plus en plus parler d’eux et où les entreprises prennent conscience de l’importance de la cybersécurité pour (...)

Suite...

Podcast jeudi 23 avril
Découvrez la vidéo de CerberHost par NBS System

CerberHost est le résultat de plus de 10 ans d’expérience, de 2 années de R&D mais aussi des savoirs et des compétences de nos administrateurs (...)

Suite...

Interviews jeudi 23 avril
Sammy Zoghlami, Nutanix : Nutanix c’est la simplicité, l’ergonomie, la performance et la résistance aux pannes/sinistres

Créée en 2009, par une équipe d’ingénieurs issus des équipes R&D de Google, Nutanix propose une plateforme permettant d’héberger des machines (...)

Suite...

Investigations lundi 20 avril
Dark Web : visite guidée de la face obscure d’Internet

Le Dark Web représente la face obscure d’Internet, où grouillent de nombreux réseaux criminels et activités malveillantes. Toutefois, seules les (...)

Suite...

Investigations vendredi 17 avril
L’incident de sécurité est-il un passage obligé pour obtenir des budgets sécurité ?

Pour ce nouveau Dîner du Cercle de la Sécurité, le thème choisi est "Comment construire son budget faces aux nouveaux enjeux économiques ?" Pour (...)

Suite...

Investigations jeudi 16 avril
Quel modèle de sécurité adapté aux nouveaux usages mobiles ?

La digitalisation du parcours client et l’intégration de la mobilité ont radicalement modifié la relation des clients aux services. Ces évolutions (...)

Suite...

Livres Blancs

samedi 14 février
Livre Blanc Beta Systems : Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur ?

Le nombre croissant d’obligations légales (Bâle, Sarbanes-Oxley…), de normes (ISO 2700X, PCI-DSS…) et de frameworks (ITIL, Cobit…) nécessite que l’entreprise mette en œuvre une gestion rigoureuse de sa sécurité informatique et contrôle en permanence la (...)

Suite...

jeudi 30 octobre
Livre Blanc Brainwave : Les meilleures pratiques de revue des habilitations pour réduire les risques et améliorer l’efficacité opérationnelle

La revue des habilitations est un exercice obligatoire. Elle permet de vérifier les droits d’accès sur les applications et de détecter en amont les risques potentiels de fraude, de pertes ou vols de données. Mais les revues restent des exercices (...)

Suite...

Voir tous les articles

 Flux RSS