Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CYBER-SECURITE
 
 
 
Service PRIME TIME

Cartographie des Data Centers en France et au Luxembourg - édition 2015

Nous vous proposons de télécharger la carte des Data Centers en France et au Luxembourg dont les opérateurs proposent des (...)

Suite...

CASC.EU : la haute-tension européenne passe par TrustedCloudEurope

« Notre tâche est très précise : organiser et faire fonctionner les enchères relatives à l’allocation annuelle, mensuelle, (...)

Suite...

Régis Jeandin, EBRC : Un cadre et une approche structurée de la sécurité !

Il ne se passe plus de journée sans une communication médiatique relative à une activité de cybercriminalité. Des données à (...)

Suite...

A l'affiche

Investigations jeudi 21 mai
Comment sensibiliser les employés à la sécurité ?

Si les modes opératoires des cyberattaques varient d’une affaire à l’autre, elles partagent souvent un point commun : l’utilisateur comme point (...)

Suite...

Investigations mardi 19 mai
AfterWork de l’ISSA : Détecter des cyber attaques avec un outil de SIEM

Lors de l’afterWork de l’ISSA Charles Ibrahim analyste Cybersecurité chez Orange Cyberdéfense a fait une démonstration d’attaque de Cybersecurité et (...)

Suite...

Interviews lundi 18 mai
Benoît Ganousse, Atos : Modul’X la solution modulaire pour une urbanisation réussie des data centers

Atos, fabricant et spécialiste français des solutions 19’’ pour les Datacenters, lors de la dernière édition du salon Solutions Datacenter Management, (...)

Suite...

Livre Blanc lundi 18 mai
Comment choisir sa solution IAM : les 17 questions à se poser

Ce document reprend les questions clés à poser à un éditeur de solutions de gestion d’accès et d’identités. Cette checklist vous aidera dans vos (...)

Suite...

Investigations mardi 12 mai
Alexandre Grellier, Drooms : La protection des échanges de données sensibles est un must !

Fondée en 2001 à francfort, Drooms propose une dataroom sécurisée pour assurer les échanges de données sensibles. La société a récemment ouvert un (...)

Suite...

Investigations mardi 12 mai
Gouverner à l’ère du Big Data : promesses et périls de l’action publique algorithmique

Comment le numérique transformera-t-il le fonctionnement et les méthodes du service public ? Quels nouveaux enjeux pour les citoyens et leurs (...)

Suite...

Livres Blancs

samedi 14 février
Livre Blanc Beta Systems : Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur ?

Le nombre croissant d’obligations légales (Bâle, Sarbanes-Oxley…), de normes (ISO 2700X, PCI-DSS…) et de frameworks (ITIL, Cobit…) nécessite que l’entreprise mette en œuvre une gestion rigoureuse de sa sécurité informatique et contrôle en permanence la (...)

Suite...

jeudi 30 octobre
Livre Blanc Brainwave : Les meilleures pratiques de revue des habilitations pour réduire les risques et améliorer l’efficacité opérationnelle

La revue des habilitations est un exercice obligatoire. Elle permet de vérifier les droits d’accès sur les applications et de détecter en amont les risques potentiels de fraude, de pertes ou vols de données. Mais les revues restent des exercices (...)

Suite...

Voir tous les articles

 Flux RSS