A l’occasion de la 12ème édition des Assises de la Sécurité, Fortinet mettra l’accent sur les nouveaux défis liés à l’adoption du BYOD (Bring Your Own Device). Pour Yann Pradelle, Vice Président Régional Europe du Sud et Afrique du Nord de Fortinet, à l’heure où les salariés accèdent aux ressources de l’entreprise depuis leurs appareils mobiles personnels, il devient critique pour l’entreprise de mettre en place une stratégie de sécurité globale, permettant à la fois un contrôle au niveau du réseau, de (...)
Accueil > Mots-clés > afficher un article sur la home > affiche
affiche
Articles
-
Yann Pradelle, Fortinet : la stratégie de sécurité de l’infrastructure IT doit être pensée dans son ensemble
17 septembre 2012, par Emmanuelle Lamandé -
Free cleaning apps put millions at risk of hacking, says research
3 May 2022, by Cybernews research teamAndroid users might want to think twice before downloading free apps to clean their mobile phones and “protect” them from viruses – because many of them contain data trackers and some even appear to have links to potentially malicious domains, according to the Cybernews research team.
Cybernews studied the forty highest-ranking cleaning and antivirus apps by installation on the Google Play store, which between them have clocked up more than 918 million downloads as of the time of writing. The (...) -
Fitness tracker : hack in progress
24 juin 2015, par Emmanuelle LamandéLes équipements wearables sont très tendance aujourd’hui, mais nous en savons en fait très peu sur leur sécurité : quelles données personnelles transitent via ces objets connectés ? Sont-ils fiables ? Peuvent-ils être piratés ? Si oui comment ? Axelle Apvrille, Expert en sécurité au sein de FortiGuard Labs, a présenté à l’occasion de l’édition 2015 d’Hack in Paris les résultats de ses recherches concernant le bracelet connecté Fitbit Flex.
Les objets connectés et « wearables » font actuellement fureur auprès (...) -
Heather MacKenzie, Tofino: Jeff Smith’s Practical SCADA Security
17 December 2013, by Heather MacKenzie, TofinoJeff Smith of American Axle & Manufacturing (AAM) is a guru in the world of industrial Ethernet networking and ICS Security. We were fortunate to have him speak again at the 2013 Belden Industrial Ethernet Infrastructure Design Seminar.
In a previous article I outlined the reasons AAM decided to move to Ethernet/IP communications and how they implemented best practices such as standardized segmented network configurations. Today I am going to write about Jeff’s approach to ICS security. (...) -
Jean-Noël de GALZAIN, Wallix: autonomy and sovereignty should be integral to cybersecurity choices
30 October 2022, by Marc Jacob, Valentin Jangwa, Global Security MagDuring ITSA 2022, Wallix presented PAM4ALL by demonstrating with three of its partners, use cases of its solution in industry, health and heterogeneous environments. Jean-Noël de GALZAIN, Founder & CEO at Wallix reminds us that autonomy and sovereignty should be integral to cybersecurity choices.
Global Security Mag: What are you presenting at ITSA this year?
Jean-Noël de Galzain: At ITSA, we are presenting our approach with our German partners who demonstrate three use cases that we (...) -
Loïc Guézo, Proofpoint : les RSSI doivent mettre en oeuvre une stratégie de cybersécurité centrée sur l’humain !
5 octobre 2020, par Marc JacobAvec l’accroissement des menaces du à la COVID 19, Proofpoint a lancé de nombreuses innovations qui garantissent des standards de sécurité renforcés pour les employés d’entreprises, quel que soit leur lieu de travail qu’elle présentera lors des Assises de la Sécurité. Loïc Guézo, Proofpoint conseille aux RSSI plus que jamais de mettre en œuvre une stratégie de cybersécurité pertinente dans le contexte, donc aujourd’hui désormais centrée sur l’humain.
GS Mag : Face au Covid, quelles actions commerciales (...) -
Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
25 septembre 2018, par Marc JacobPour sa 2ème participation aux Assises de la Sécurité, Gfi Informatique présentera son offre Keenaï, composée de 4 solutions logicielles de type SIEM et de services pour aider ses clients à analyser les événements de sécurité. Fabien Corrard, Directeur pôle Cybersécurité Keenaï de Gfi Informatique, estime que l’analyse de logs doit être laissée à des experts SIEM outillés !
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Fabien Corrard : Nous participons pour la (...) -
Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
23 septembre 2014, par Marc JacobL’édition 2014 des Assises de la Sécurité sera l’occasion pour Juniper Networks de présenter sa dernière innovation l’« Open Security Intelligence Platform » qui permet aux entreprises d’adapter dynamiquement leur niveau de sécurité, en fonction du contexte réseau et du niveau de menace auquel ils font face. Selon Ghaleb Zekri, Consultant Sécurité, COE Cloud Builder, EMEA de Juniper Networks cette plateforme rend les Firewalls dynamiques et intelligents.
Global Security Mag : Qu’allez-vous présenter à (...) -
What’s Your Secret – Best Practices for Managing Digital Authentication Credentials
5 November 2018, by Morey Haber, chief technology officer, BeyondTrustSecrets management refers to the tools and methods for managing digital authentication credentials (secrets), including passwords, keys, APIs, and tokens for use in applications, services, privileged accounts and other sensitive parts of the IT ecosystem. While secrets management is applicable across an entire enterprise, the terms “secrets” and “secrets management” are referred to more commonly in IT with regard to DevOps environments, tools, and processes.
Challenges to Secrets Management (...) -
Pierre-Louis Lussan, Netwrix : Nous offrons une visibilité dans le Cloud pour protéger les données
31 mai 2016, par Marc JacobNetwrix Coporation est un expert de l’audit informatique avec sa solution Netwrix Auditor. La version 8.0 propose une visibilité dans le cloud hybride de l’infrastructure IT pour protéger les données indépendamment de leur emplacement. Pierre-Louis Lussan, country manager France de Netwrix explique sa stratégie
GSM : Pouvez-vous nous présenter votre entreprise ?
Pierre-Louis Lussan :Netwrix Corporation est l’expert de l’audit informatique avec une solution logicielle qui fournit une visibilité (...)