Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CYBER-SECURITE

NES

Les manières d’obtenir une élévation de privilège sont (...)

Suite...

 

NES

NES vient de découvrir une vulnérabilité critique (...)

Suite...

 
 

NES

L’existence de malwares et d’applications volant bon (...)

Suite...

 

NES

Lors d’un pentest chez un client disposant de beaucoup (...)

Suite...

 
CYBER-SECURITE

ECONOCOM

Nous avons constaté ces dernières années une recrudescence (...)

Suite...

 
 

Label « France Cybersecurity »

Le label « France Cybersecurity » répond à plusieurs (...)

Suite...

 

Cyber Securité

Dans cette nouvelle rubrique vous retrouverez les (...)

Suite...

 
Service PRIME TIME

Alan Nicholson CEO de genMsecure : Avec genMsecure, le smartphone devient le terminal d’enrôlement, d’authentification et de validation

Créé en 2011, genMsecure a développé des solutions bâties autour de son moteur d’authentification forte avec smartphone. Avec (...)

Suite...

Cyber-Assurance : la perception des départements IT des entreprises françaises et comparaison européenne

C’est au XVIIe siècle que la France et l’Angleterre commencent à fixer les principes de l’assurance moderne. Si au XVIIe siècle, (...)

Suite...

Chiffrement : l’ultime rempart pour gérer la confidentialité des données

Le logiciel Cryhod permet aujourd’hui à Prim‘X Technologies de conquérir des parts de marché du chiffrement de disques durs. En (...)

Suite...

Les formations
 
 
A l'affiche

Livre Blanc lundi 30 mai
Livre blanc ITRUST

Ce livre blanc dresse le panorama des 10 vulnérabilités les plus rencontrées lors de nos audits accompagnés d’études de cas. C’est donc un retour (...)

Suite...

Investigations mercredi 25 mai
Designer l’entreprise 2020

Designer l’entreprise de demain est un défi qu’il faut réussir à comprendre aujourd’hui pour être capable d’y répondre demain. Les réseaux sociaux, la (...)

Suite...

Investigations mardi 24 mai
Le SAM ou comment répondre aux demandes d’audit des éditeurs de logiciel

Sia Partners, Aspera et Iquate ont organisé un événement clients autour des solutions de Software Asset Management (SAM). Ces solutions permettent (...)

Suite...

Interviews lundi 23 mai
Renaud Deraison, CPO de Tenable : Nous souhaitons aider les entreprises dans leur transition numérique

Tenable, depuis sa création, s’est donné pour objectif de donner une vision globale sur le SI en intégrant un scan de vulnérabilités et des journaux (...)

Suite...

Investigations jeudi 19 mai
Les infrastructures de santé s’arment pour mieux se protéger du risque cyber

Depuis plusieurs années, les cyber attaques et les fuites de données de santé se sont largement développées. La cyber sécurité est donc un enjeu majeur (...)

Suite...

Investigations mercredi 18 mai
GS Mag, de la Théorie à la Pratique : la remédiation au cœur de la SSI

Comme chaque année, l’équipe de Global Security Mag organise un séminaire « de la Théorie à la Pratique » afin que nos lecteurs bénéficient d’une (...)

Suite...

Livres Blancs

mercredi 20 avril
Cartographie des Data Centers en France et au Luxembourg - édition 2016

Nous vous proposons de télécharger gratuitement la carte des Data Centers en France et au Luxembourg dont les opérateurs proposent des services de colocation. Cette carte a été mise à jour le 11 mars (...)

Suite...

lundi 21 mars
Livre Blanc Schneider Eclectric : Options pratiques pour le déploiement d’équipement informatique dans les petites salles serveurs et succursales

Les petites salles serveurs et succursales sont en général mal rangées, non protégées, surchauffées et à espace réduit. Ces conditions peuvent provoquer l’arrêt du système ou, tout au moins, « des incidents évités de justesse » qui attirent l’attention de (...)

Suite...

Voir tous les articles

 Flux RSS