Face aux enjeux de la transformation numérique qui s’opère actuellement, la cybersécurité doit savoir se réinventer et tirer parti des innovations qui s’offrent à elle. Après le modèle de sécurité du château fort, puis de l’aéroport, Gérôme Billois, Senior Manager, et Chadi Hantouche, Manager, Wavestone, nous exposent à l’occasion des Assises de la Sécurité celui qui pourrait répondre au mieux aux problématiques et enjeux de demain.
Aujourd’hui, toutes les entreprises sont dans la course à la transformation (...)
Accueil > Mots-clés > afficher un article sur la home > affiche
affiche
Articles
-
Au-delà du château-fort et de l’aéroport, quel modèle de sécurité après 2020 ?
8 octobre 2016, par Emmanuelle Lamandé -
Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
19 septembre 2016, par Marc JacobPour sa nouvelle participation aux Assises de la Sécurité, CA Technologie mettra l’accent sur sa vision en matière d’identité numérique et d’ouverture du SI par les Apis. Pour Marie-Benoîte Chesnais, Sr. Principal Consultant, CA Technologies : « La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale ».
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Marie-Benoîte Chesnais : « Nous souhaitons partager notre vision et notre (...) -
Best Practices for Remote and Branch Office Data Protection
6 November 2016, by Gregg Petersen, Regional Director, Middle East and SAARC, Veeam SoftwareWe’ve all heard about fantastic new data centre technologies, but all too often it looks like these technologies only seem to apply to the largest organizations with a wealth of centralized resources. Because data doesn’t just live in the data centre, we often face daily challenges when data is put to use in the field at remote offices and branch offices (ROBOs).
Business and IT leaders need to recognize the unique needs of ROBOs. For instance, teams based in remote offices need constant, (...) -
Thibaut David, Ivanti Wavelink : Ivanti Neurons for IIoT offre une visibilité sur les produits et composants, détecte et remédie aux vulnérabilités
21 juillet 2022, par Marc JacobIvanti Wavelink, la division chaîne d’approvisionnement d’Ivanti offre à ses clients une expérience transparente lors de l’optimisation des opérations de la chaîne d’approvisionnement grâce à sa plateforme d’entreprise mobile Ivanti Neurons for IIoT. Pour Thibaut David, Global Business Development Manager for IIoT d’Ivanti Wavelink, les plateformes tel qu’Ivanti Neurons for IIoT aidera à accélérer davantage les opérations de la chaîne d’approvisionnement par la transformation numérique, en leur permettant (...)
-
Sébastien Talha, AccessData : Nous souhaitons révolutionner les investigations numériques et réponses sur incident
31 mai 2018, par Marc JacobAccessData un spécialiste du Forensic vient de s’installer en France. Depuis plus de 30 ans, cette société américaine est reconnue pour son produit d’investigation FTK. Aujourd’hui, elle vient de lancer Quin-C, sa nouvelle plateforme de visualisation et de revue HTML 5. Sébastien Talha, Country Manager – EMEA d’AccessData présente sa stratégie de développement pour la France.
GSM : Pouvez-vous nous présenter votre entreprise ?
Sébastien Talha : AccessData, créée en 1997, est le pionnier du forensics (...) -
Jean-Nicolas Piotrowski, ITrust : Prenez une longueur d’avance sur les menaces
30 novembre 2017, par Marc JacobItrust participera une nouvelle fois au FIC afin de présenter ses nouvelles solutions de sécurité et leurs évolutions. Cette année Itrust mettra en avant son SOC de nouvelle génération qui à la fois de se prémunir contre les attaques de type Wanncry ou Petya mais aussi de se mettre en conformité avec le RGPD. Pour Jean- Nicolas Piotrowski, PDG et fondateur d’ITrust ses solutions permettent aux entreprises de prendre une longueur d’avance !
Global Security Mag : Quel est l’objectif de votre (...) -
Julien Champagne, SafeNet: Is 2012 the year when we risk forgetting everything we learnt (painfully) in 2011 about Data Breaches?
6 July 2012, by Julien Champagne, Directeur des Ventes Régionales, SafeNet FranceFrom mid- 2011 a string of high profile data breaches shook the reputations of several major brands. Sony, Epsilon, Steam and even Nasdaq found themselves pulled into the spotlight in a heated debate about how seriously organisations took information security.
Many people talked about how the 2011 breaches could be the catalyst for change for the good in data protection. But, a year later it seems that organisations are still struggling to ensure that their IT security strategies are up to (...) -
Securing the Hybrid Cloud: What Skills Do You Need?
14 November 2016, by Raj Samani, chief technology officer, EMEA, Intel Security GroupHybrid cloud models offer many well-documented benefits, but they also introduce more complexity for securing data and applications across the enterprise. And this added complexity requires an increasingly diverse skill set for security teams. That’s a challenge, considering the growing cybersecurity skills shortage. In one recent study, 46% of organizations said they have a “problematic shortage” of cybersecurity skills – up from 28% just a year ago. One-third of those respondents said their (...)
-
Éléna Poincet, TEHTRIS : l’hyper automatisation est au service de votre protection
28 septembre 2021, par Marc JacobLors de l’édition 2021 des Assises de la Sécurité, TEHTRIS présentera sa technologie TEHTRIS Open XDR Platform hyper automatisée, qui détecte et neutralise sans action humaine et en temps réel les cyberattaques, ransomwares et comportements malveillants. En parallèle, cette société française dévoilera l’ensemble de ses solutions EDR EPP MTD SIEM, Deceptive Response (Honeypots) ou encore le pack UES (Unified Endpoint Security), ainsi que sa nouvelle Marketplace TEHTRIS ÉCOSYSTEM. Par ailleurs, TEHTRIS (...)
-
Calum MacLeod, Venafi: Why are the Hackers Targeting Certificate Authorities and what can you do about it?
7 February 2012, by Calum MacLeod VenafiAs we venture into the brave new world that is 2012, many are looking for where the biggest opportunities for hackers will lie. We all know history has a habit of repeating itself so, with the sweet smell of success still in their nostrils, it is a fair assumption that the black hats will stick to what they’ve proven works. What we need to do is change what we’re doing to stop them. Calum MacLeod, EMEA Director, Venafi, examines 2011’s most disturbing IT security development, how certificate (...)