Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CYBER-SECURITE

NES

NES vient de découvrir une vulnérabilité critique (...)

Suite...

 
 

NES

L’existence de malwares et d’applications volant bon (...)

Suite...

 

NES

Lors d’un pentest chez un client disposant de beaucoup (...)

Suite...

 
CYBER-SECURITE

ECONOCOM

Nous avons constaté ces dernières années une recrudescence (...)

Suite...

 
 

Label « France Cybersecurity »

Le label « France Cybersecurity » répond à plusieurs (...)

Suite...

 

Cyber Securité

Dans cette nouvelle rubrique vous retrouverez les (...)

Suite...

 
Service PRIME TIME

Alan Nicholson CEO de genMsecure : Avec genMsecure, le smartphone devient le terminal d’enrôlement, d’authentification et de validation

Créé en 2011, genMsecure a développé des solutions bâties autour de son moteur d’authentification forte avec smartphone. Avec (...)

Suite...

GS DAYS : Appel à communication de la 8ème édition - 7 avril 2016

« Convaincre sans contraindre »*, telle est la devise de cet événement sur la sécurité de l’information. L’objectif des GS Days, (...)

Suite...

Cyber-Assurance : la perception des départements IT des entreprises françaises et comparaison européenne

C’est au XVIIe siècle que la France et l’Angleterre commencent à fixer les principes de l’assurance moderne. Si au XVIIe siècle, (...)

Suite...

Les formations
 
 
A l'affiche

Investigations jeudi 11 février
BMC, soucieux de la protection des données à caractère personnel

Lors de l’édition 2016 de BMC Exchange organisé par BMC, la rédaction de Global Security Mag a rencontré plusieurs dirigeants parmi lesquels Paul (...)

Suite...

Interviews jeudi 11 février
Laurent Oudot, TEHTRIS : Nous luttons contre le cyber-espionnage et le cyber-sabotage

TEHTRIS, a été créée en 2010, par des anciens experts opérationnels de la DGSE. Ces consultants connaissent et maitrisent les techniques offensives (...)

Suite...

Investigations vendredi 5 février
AFCDP : Facebook et sa « gestion » des données personnelles, toute une histoire…

À la demande de l’autorité de contrôle belge CPVP, un groupe de chercheurs européens a publié en mars 2015 une analyse des conditions générales de (...)

Suite...

Investigations vendredi 5 février
AFCDP : rien ne remplace l’humain en matière de sensibilisation

Afin de sensibiliser les agents départementaux aux « règles d’or » de la loi Informatique et Libertés, Marie-Laure Baron, CIL du Département de la (...)

Suite...

Investigations vendredi 5 février
La résilience nécessite des équipes motivées et bien formées

La première conférence de l’année 2016 avait pour titre « De l’appréhension du Cyber Risk à la résilience : les enjeux de la supply chaîne 4.0 ». Elle a (...)

Suite...

Investigations jeudi 4 février
AFCDP : « J’arrête d’être hyperconnecté ! »

En ouverture de sa 10ème Université des CIL, l’AFCDP avait invité la sociologue Catherine Lejealle* à venir présenter ses travaux de recherche sur le (...)

Suite...

Livres Blancs

jeudi 21 janvier
Cartographie des Data Centers en France et au Luxembourg - édition 2015

Nous vous proposons de télécharger la carte des Data Centers en France et au Luxembourg dont les opérateurs proposent des services de colocation. Cette carte a été mise à jour le 11 mars 2015.

Suite...

jeudi 24 septembre
Bitdefender : Un point de vue sur la valeur réelle des protections contre les APT

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et les analystes en sécurité. Considérées comme étant les menaces (...)

Suite...

Voir tous les articles

 Flux RSS