Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

RGPD

Interviews

Pour sa nouvelle participation aux Assises de la (...)

Suite...

 

Interviews

Les entreprises sont confrontées à une menace cybernétique

Suite...

 

RGPD

La CNIL a publié le 1er octobre 2020 un ensemble de (...)

Suite...

 

RGPD

Le ministère du Travail, via la délégation générale à (...)

Suite...

 

RGPD

Au détour de son audit de l’application StopCovid, la (...)

Suite...

 

RGPD

Suite à l’arrêt de la Cour de justice de l’Union (...)

Suite...

 

RGPD

Les nouveaux référentiels adoptés par la CNIL ont pour (...)

Suite...

 

Risk Management

Dans son arrêt très attendu du 16 juillet 2020, la Cour (...)

Suite...

 

RGPD

Une décision du Conseil d’État du 19 juin 2020 a suscité (...)

Suite...

 

RGPD

La Commission européenne a publié le 24 juin 2020 son (...)

Suite...

 

RGPD

Saisi d’un recours dirigé contre la sanction infligée par (...)

Suite...

 

RGPD

Quand j’ai dit à voix haute que je ne voulais pas (...)

Suite...

 

RGPD

Dans une déclaration conjointe publiée aujourd’hui, la (...)

Suite...

 

Risk Management

Écartée par le gouvernement dans les premiers jours de la (...)

Suite...

 

Interviews

A l’occasion du FIC 2020, Olfeo présentera CAMPUS , (...)

Suite...

 

Interviews

L’usage d’applications et de services Cloud gratuits se (...)

Suite...

 

Investigations

La 20e édition du Panorama de la cybercriminalité (...)

Suite...

 

RGPD

Plus de 1000 personnes ont participé à la 14éme conférence (...)

Suite...

 

Interviews

ON-X Groupe créé en 1986 par Louis-Etienne Polette est un (...)

Suite...

 

Interviews

A l’occasion de l’édition 2019 des Assises de la Sécurité, (...)

Suite...

 

Interviews

Pour sa nouvelle participation aux Assises de la (...)

Suite...

 

Points de Vue

Les disques durs restent incontournables car ils (...)

Suite...

 

Investigations

Pour sa nouvelle édition de Sophos Discover19, l’éditeur (...)

Suite...

 

Investigations

Pour sa nouvelle édition des Connect Day organisé par (...)

Suite...

 

Investigations

Cette nouvelle édition des Tech For Cyber a réuni plus (...)

Suite...

 

International

Depuis 2017, Guardicore a évolué de façon positive tout (...)

Suite...

 

Interviews

La société française allentis a étendu son offre de (...)

Suite...

 

Points de Vue

Les risques d’attaque sur les infrastructures critiques (...)

Suite...

 

Interviews

Lors du FIC, Panda Security présentera les dernières (...)

Suite...

 

RGPD

Quelques jours avant sa grande conférence annuelle (...)

Suite...

 

Livre Blanc

UCOPIA , leader européen de la connectivité Wi-Fi et de (...)

Suite...

 

Interviews

Les Assises de la Sécurité seront l’occasion pour (...)

Suite...

 

Interviews

A l’occasion des Assises de la Sécurité, Bitglass (...)

Suite...

 

Interviews

L’édition 2018 des Assises de la Sécurité sera l’occasion (...)

Suite...

 

RGPD

Cette infographie est issue du groupe de travail « (...)

Suite...

 

RGPD

Ce baromètre a pour vocation de mesurer la maturité des (...)

Suite...

 

Risk Management

Les petites et moyennes entreprises (PME) aujourd’hui (...)

Suite...

 

RGPD

Eric Perraudeau, Managing Director, Qualys France (...)

Suite...

 

RGPD

Pour cette nouvelle édition du baromètre* RGPD, 135 (...)

Suite...

 

RGPD

Le RGPD entre en application le 25 mai 2018. La CNIL, (...)

Suite...

 

RGPD

Nous vous remercions de participer au troisième (...)

Suite...

 

RGPD

Ne pas mésestimer le risque associé aux tiers dans sa (...)

Suite...

 

RGPD

Ce deuxième Baromètre montre, comme d’autres enquêtes, que (...)

Suite...

 

RGPD

Pour cette seconde édition du baromètre* RGPD, 112 (...)

Suite...

 

Livre Blanc

Les autorités vous disent que votre organisation va (...)

Suite...

 

RGPD

Nous vous avons le plaisir de vous communiquer les (...)

Suite...

 

RGPD

Face aux défis que pose la masse informationnelle (...)

Suite...

 

RGPD

Pour son premier Forum du RGPD organisé par Brainwave, (...)

Suite...

 

Investigations

La nouvelle édition du panorama de la cybercriminalité (...)

Suite...

 

Risk Management

Le cadre légal et réglementaire se durcissant, les (...)

Suite...

 

Livre Blanc

Un gestion efficace du risque opérationnel est désormais (...)

Suite...

 

Livre Blanc

Le Hors-Série n°16 a pour thème les produits de sécurité (...)

Suite...

 
CYBER-SECURITE

ESBD

Leader dans le domaine du paiement, Ingenico a opté pour (...)

Suite...

 

Label « France Cybersecurity »

Le label France Cybersecurity a été créé en 2015 dans le (...)

Suite...

 

Interviews

Pour sa nouvelle participation aux Assises de la (...)

Suite...

 

Risk Management

La cybersécurité spatiale est une composante de la (...)

Suite...

 

Interviews

Créée en 2004 à Seattle, Adaptiva propose des solutions (...)

Suite...

 

Investigations

Le territoire de Vannes est l’un des pionniers en (...)

Suite...

 

Investigations

A l’occasion du FIC, l’OSSIR et le CLUSIF présentent le (...)

Suite...

 

Interviews

L’édition 2020 du FIC sera l’occasion pour StorageCraft de (...)

Suite...

 

Interviews

ESET lors du FIC 2020, s’attachera à montrer ses (...)

Suite...

 

Interviews

Pour sa nouvelle participation au FIC, SANS Institute (...)

Suite...

 

Interviews

Bertin IT sera une nouvelle fois présent au FIC et (...)

Suite...

 

Interviews

Lors du FIC qui aura lieu 28 au 30 janvier à Lille, (...)

Suite...

 

Livre Blanc

Bien se préparer et surtout bien répondre aux compromissions

Suite...

 

Interviews

A l’occasion de l’édition 2019 des Assises de la Sécurité, (...)

Suite...

 

Interviews

Cette année pour sa nouvelle participation aux Assises (...)

Suite...

 

Interviews

A l’occasion du salon Les Assises de la Sécurité 2019, (...)

Suite...

 

Interviews

Cette année WALLIX a été au cœur de l’actualité de la (...)

Suite...

 

Interviews

Créée en 1916, la Fondation Cognacq-Jay avec ses 11 (...)

Suite...

 

Interviews

Lors des Assises de SentinelOne présentera l’ensemble de (...)

Suite...

 

Interviews

Pour sa nouvelle participation aux Assises de la (...)

Suite...

 

International

Radiflow, est spécialiste de la cybersécurité pour les (...)

Suite...

 

Points de Vue

Consommateurs et fournisseurs font confiance aux (...)

Suite...

 

Interviews

En matière d’intelligence économique les menaces de tout (...)

Suite...

 

Interviews

Les réseaux sociaux sont de plus en plus utilisés pour (...)

Suite...

 

Interviews

A l’occasion du FIC 2019, Advenslancera sa nouvelle (...)

Suite...

 

Interviews

A l’occasion de l’édition 2019 du FIC, Red Alert Labs (...)

Suite...

 

Interviews

Pour sa première participation au FIC, BYSTAMP (...)

Suite...

 

Investigations

La cybersécurité est aujourd’hui devenue indispensable à (...)

Suite...

 
 

Label « France Cybersecurity »

Le label « France Cybersecurity » répond à plusieurs (...)

Suite...

 

Cyber Securité

Dans cette nouvelle rubrique vous retrouverez les (...)

Suite...

 
PRIME TIME

Axelle SAIM, SANS Institute : Nos formations renforcent la résilience des organisations

Depuis le début de la crise de la Covid19, SANS Institute propose toutes ses formations en ligne. Ces plateforme de formation (...)

Suite...

Cas d’usage d’une PME, GO ENCRYPT au cœur de la stratégie de confidentialité des données

Initiée par PRIM’X, Synetis et Yubico, GO ENCRYPT est un package (logiciel de chiffrement, clés d’authentification, intégration, (...)

Suite...

Trois leaders de la cybersécurité lancent GO ENCRYPT®, la solution de chiffrement clé en main pour assurer la sécurité des données de l’entreprise

GO ENCRYPT est un catalogue d’offres de services packagée proposée par PRIM’X, Synetis et Yubico, trois leaders de la (...)

Suite...

A l'affiche

Investigations lundi 30 novembre
Guerre et Paix : Quelles stratégies de communication en matière de Cybersécurtié

L’Observatoire du FIC tenu le 28 octobre en visioconférence et présidé par le Général Marc Watin Angouard, a exploré les différentes stratégies de (...)

Suite...

Livre Blanc samedi 28 novembre
Livre blanc Sophos : Les bonnes pratiques Endpoint pour bloquer les ransomwares

Dans cette enquête menée auprès de 5 000 responsables informatiques dans 26 pays, 51 % des répondants ont révélé avoir été touchés par un ransomware en (...)

Suite...

Points de Vue jeudi 26 novembre
L’avènement de l’IoT : comment sécuriser nos dispositifs ?

À mesure que les dispositifs IoT basés sur des capteurs deviennent plus accessibles et plus courants, devrions-nous envisager d’utiliser une (...)

Suite...

Livre Blanc vendredi 20 novembre
Cybersécurité : toutes les communes et intercommunalités sont concernées

Afin de susciter une prise de conscience des élus et de leurs services quant aux risques numériques, l’AMF, avec la participation et le soutien de (...)

Suite...

Livre Blanc mardi 17 novembre
Livre Blanc ESBD : Comment gérer le partage, l’accès et la confidentialité des fichiers informatiques ?

Ce livre blanc complet, vous permettra de savoir comment appréhender une solution de transferts de fichiers pouvant réduire drastiquement vos coûts (...)

Suite...

Interviews jeudi 12 novembre
Fréderic Faurie et Burtin Franck, SNS SECURITY : Notre succès repose sur nos valeurs de professionnalisme, agilité, fidélité, collaboration et disponibilité

Fondée en 2002, SNS SECURITY est une société́ de services indépendante basée à Montpellier. Elle accompagne tous types d’entreprise quel que soit leur (...)

Suite...

Livres Blancs

jeudi 15 octobre
Livre blanc Shadline Fighting Back Cryptolocking« Doers take it all »

En 2017, les équipes de Shadline lançaient la première plateforme européenne dédiée à la lutte contre les impacts des ransomwares. Aujourd’hui, l’état d’alerte est maximal : nous avons décidé de partager l’expérience acquise en accompagnant nos clients, (...)

Suite...

lundi 7 septembre
Livre Blanc Pradeo : Sécuriser les terminaux mobiles des collaborateurs

Pour faciliter l’activité de leurs employés, les entreprises distribuent des terminaux mobiles ou autorisent l’usage de terminaux personnels dans le cadre du travail (BYOD). Dans les deux cas, chacun de ces terminaux représentent un point d’accès aux (...)

Suite...

Voir tous les articles

 Flux RSS