Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

LE BAROMETRE DU RGPD

Points de Vue

Les risques d’attaque sur les infrastructures critiques (...)

Suite...

 

Interviews

Lors du FIC, Panda Security présentera les dernières (...)

Suite...

 

Baromètre RGPD

Quelques jours avant sa grande conférence annuelle (...)

Suite...

 

Livre Blanc

UCOPIA , leader européen de la connectivité Wi-Fi et de (...)

Suite...

 

Interviews

Les Assises de la Sécurité seront l’occasion pour (...)

Suite...

 

Interviews

A l’occasion des Assises de la Sécurité, Bitglass (...)

Suite...

 

Interviews

L’édition 2018 des Assises de la Sécurité sera l’occasion (...)

Suite...

 

Baromètre RGPD

Cette infographie est issue du groupe de travail « (...)

Suite...

 

Baromètre RGPD

Ce baromètre a pour vocation de mesurer la maturité des (...)

Suite...

 

Risk Management

Les petites et moyennes entreprises (PME) aujourd’hui (...)

Suite...

 

Baromètre RGPD

Eric Perraudeau, Managing Director, Qualys France (...)

Suite...

 

Baromètre RGPD

Pour cette nouvelle édition du baromètre* RGPD, 135 (...)

Suite...

 

Baromètre RGPD

Le RGPD entre en application le 25 mai 2018. La CNIL, (...)

Suite...

 

Baromètre RGPD

Nous vous remercions de participer au troisième (...)

Suite...

 

Baromètre RGPD

Ne pas mésestimer le risque associé aux tiers dans sa (...)

Suite...

 

Baromètre RGPD

Ce deuxième Baromètre montre, comme d’autres enquêtes, que (...)

Suite...

 

Baromètre RGPD

Pour cette seconde édition du baromètre* RGPD, 112 (...)

Suite...

 

Livre Blanc

Les autorités vous disent que votre organisation va (...)

Suite...

 

Baromètre RGPD

Nous vous avons le plaisir de vous communiquer les (...)

Suite...

 

Baromètre RGPD

Face aux défis que pose la masse informationnelle (...)

Suite...

 

Baromètre RGPD

Pour son premier Forum du RGPD organisé par Brainwave, (...)

Suite...

 

Investigations

La nouvelle édition du panorama de la cybercriminalité (...)

Suite...

 

Risk Management

Le cadre légal et réglementaire se durcissant, les (...)

Suite...

 

Livre Blanc

Un gestion efficace du risque opérationnel est désormais (...)

Suite...

 

Livre Blanc

Le Hors-Série n°16 a pour thème les produits de sécurité (...)

Suite...

 
CYBER-SECURITE

Interviews

A l’occasion du FIC 2019, Advenslancera sa nouvelle (...)

Suite...

 

Interviews

A l’occasion de l’édition 2019 du FIC, Red Alert Labs (...)

Suite...

 

Interviews

Pour sa première participation au FIC, BYSTAMP (...)

Suite...

 

Investigations

La cybersécurité est aujourd’hui devenue indispensable à (...)

Suite...

 
 

Label « France Cybersecurity »

Le label « France Cybersecurity » répond à plusieurs (...)

Suite...

 

Cyber Securité

Dans cette nouvelle rubrique vous retrouverez les (...)

Suite...

 
Service PRIME TIME

Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI

A l’occasion de la 11ème édition du FIC, Qualys présentera les évolutions de sa plateforme Cloud et ses services intégrés sur son (...)

Suite...

Panorama de la Cybercriminalité du CLUSIF : 2018, une année particulièrement prolifique pour l’écosystème cybercriminel

L’année 2018 a été particulièrement prolifique pour l’écosystème cybercriminel, qui se veut toujours plus ingénieux et de plus en (...)

Suite...

Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité

A l’occasion des Assises de la Sécurité, Jaguar Network présentera l’ensemble de son offre autour du Cloud, des Telecom et des (...)

Suite...

A l'affiche

Investigations mardi 12 février
Cercle de la Sécurité : le « Bureau des Légendes » au cœur de la cyber

Pour la première soirée de l’année 2019, animé par Florence Pyubareau, le cercle de la sécurité a fait un focus sur le « Bureau des Légendes » la (...)

Suite...

Interviews lundi 11 février
Stéphane Castagné, Prianto : Notre point fort est réactivité et rigueur !

Prianto est un distributeur à valeur ajoutée qui aujourd’hui commence à être reconnu sur le marché des logiciels pour les ESN. Il représente déjà (...)

Suite...

Interviews jeudi 7 février
Colonel Cyril Piat, C3N : fraudes à la carte bancaire, premier bilan positif pour PERCEV@L

Le Colonel Cyril Piat, Adjoint au Chef du Centre de lutte contre les criminalités numériques (C3N), Pôle judiciaire de la Gendarmerie nationale (...)

Suite...

Interviews mardi 5 février
Alain H. Benoit, IPS Intelligent Video Analytics : Les sites sensibles sont notre terrain de prédilection !

IPS Intelligent Video Analytics est un fabricant allemand de solutions haut de gamme d’analyse et de gestion vidéos créée en 1965. Outre son système (...)

Suite...

Interviews vendredi 1er février
Général Olivier Bonnet de Paillerets, COMCYBER : le recrutement de cyber-combattants représente un défi colossal pour le ministère des Armées

Le ministère des Armées était une nouvelle fois présent au Forum International de la Cybersécurité cette année à Lille. A cette occasion, le Général de (...)

Suite...

Interviews jeudi 31 janvier
« Les As du Web » : le cahier de vacances dédié à la sécurité numérique, pour les enfants de 7 ans à…

Quoi de mieux que le jeu pour apprendre, surtout quand on est un enfant ? Tel est l’objectif des « As du Web », le premier cahier de vacances sur la (...)

Suite...

Livres Blancs

mercredi 3 octobre
Livre Blanc Jaguar Network : Face à la complexité de gestion des ressources IT multi-cloud, comment optimiser sa facturation ?

Les solutions software-defined permettent d’orchestrer de manière performante vos ressources hébergées via une interface unique.

Suite...

mardi 25 septembre
Livre Blanc Recordedfuture : 11 questions à vous poser avant de choisir Guide d’Achat pour le Renseignement sur les Menaces

Recorded Future possède la plus grande base de données de cyber-menaces disponible sur le marché et utilise une technologie entièrement automatisée pour détecter ces menaces en temps réel. De nombreuses entreprises apprécient notre capacité à (...)

Suite...

Voir tous les articles

 Flux RSS