Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CYBER-SECURITE

Investigations

La nouvelle édition du panorama de la cybercriminalité (...)

Suite...

 

Les événements de Global Security Mag

Pour sa quatrième édition, qui se tiendra le 5 DECEMBRE (...)

Suite...

 

Risk Management

Le cadre légal et réglementaire se durcissant, les (...)

Suite...

 

Livre Blanc

Un gestion efficace du risque opérationnel est désormais (...)

Suite...

 

Livre Blanc

Le Hors-Série n°16 a pour thème les produits de sécurité (...)

Suite...

 
CYBER-SECURITE
 

Label « France Cybersecurity »

Le label « France Cybersecurity » répond à plusieurs (...)

Suite...

 

Cyber Securité

Dans cette nouvelle rubrique vous retrouverez les (...)

Suite...

 
Service PRIME TIME

Jeu du Calendrier 2017

Le jeu de chiffrement 2017 est lancé.

Suite...

Avec PRIM’X et DSA, le CNES renforce la protection de ses données

Le CNES protège ses données avec les solutions Prim’X et accompagne ses utilisateurs dans l’adoption des outils. Interview de (...)

Suite...

Prim’X : Comment généraliser le chiffrement

Prim’X apporte une nouvelle manière d’appliquer le chiffrement dans les entités privées ou publiques grâce à ces logiciels (...)

Suite...

Les formations
 
 
A l'affiche

Interviews jeudi 19 janvier
Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité

I-Tracing participera au FIC afin de présenter toute son offre de service de cybersécurité. Théodore-Michel Vrangos, Président et cofondateur (...)

Suite...

Interviews jeudi 19 janvier
Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !

Alsid est une jeune start-up qui sera présente à l’édition 2017 du FIC. Elle propose une solution capable d’évaluer en temps réel le niveau de sécurité (...)

Suite...

Investigations jeudi 19 janvier
La gouvernance des données à l’aune du RGPD : Un challenge difficile à tenir

Le Club de la Presse Informatique B2B a organisé un débat sur un thème qui fera couler beaucoup d’encre dans l’année à venir, la gouvernance des (...)

Suite...

Interviews mercredi 18 janvier
Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité

Wavestone sera présent lors du FIC avec de nouvelles publications sur les sujets clés du moment : les nouvelles méthodes de lutte contre la fraude (...)

Suite...

Interviews mercredi 18 janvier
Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...

Lors de l’édition 2017 du FIC, Akamai présentera les technologies existantes : Prolexic, Kona Site Defender, Bot Manager et FastDNS. Elle dévoilera (...)

Suite...

Interviews mercredi 18 janvier
Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS

6Cure sera une nouvelle fois partenaire du FIC à Lille afin de présenter ces solutions de détection et de neutralisation d’attaques DDoS visant la (...)

Suite...

Livres Blancs

mercredi 7 décembre
Livre Blanc Schneider Electric : Types de datacenters modulaires préfabriqués

Préfabriqué, conteneurisé, modulaire, monté sur châssis, en container, mobile, portable, autonome, tout-en-un sont autant de termes qui font référence aux systèmes ou sous-systèmes de datacenter préassemblés en usine. Il existe néanmoins des différences (...)

Suite...

lundi 27 juin
Infographie RSA – Gestion des Identités et du Cycle de Vie

L’informatique peine à faire face aux nouvelles réalités de l’entreprise – toujours plus de personnes, plus de matériels, plus de données et plus de lieux. Chacun de ces éléments ajoute davantage de risque aux systèmes. Et lorsqu’on sait que 76% des (...)

Suite...

Voir tous les articles

 Flux RSS