Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

LE BAROMETRE DU RGPD

Interviews

La société française allentis a étendu son offre de (...)

Suite...

 

Points de Vue

Les risques d’attaque sur les infrastructures critiques (...)

Suite...

 

Interviews

Lors du FIC, Panda Security présentera les dernières (...)

Suite...

 

Baromètre RGPD

Quelques jours avant sa grande conférence annuelle (...)

Suite...

 

Livre Blanc

UCOPIA , leader européen de la connectivité Wi-Fi et de (...)

Suite...

 

Interviews

Les Assises de la Sécurité seront l’occasion pour (...)

Suite...

 

Interviews

A l’occasion des Assises de la Sécurité, Bitglass (...)

Suite...

 

Interviews

L’édition 2018 des Assises de la Sécurité sera l’occasion (...)

Suite...

 

Baromètre RGPD

Cette infographie est issue du groupe de travail « (...)

Suite...

 

Baromètre RGPD

Ce baromètre a pour vocation de mesurer la maturité des (...)

Suite...

 

Risk Management

Les petites et moyennes entreprises (PME) aujourd’hui (...)

Suite...

 

Baromètre RGPD

Eric Perraudeau, Managing Director, Qualys France (...)

Suite...

 

Baromètre RGPD

Pour cette nouvelle édition du baromètre* RGPD, 135 (...)

Suite...

 

Baromètre RGPD

Le RGPD entre en application le 25 mai 2018. La CNIL, (...)

Suite...

 

Baromètre RGPD

Nous vous remercions de participer au troisième (...)

Suite...

 

Baromètre RGPD

Ne pas mésestimer le risque associé aux tiers dans sa (...)

Suite...

 

Baromètre RGPD

Ce deuxième Baromètre montre, comme d’autres enquêtes, que (...)

Suite...

 

Baromètre RGPD

Pour cette seconde édition du baromètre* RGPD, 112 (...)

Suite...

 

Livre Blanc

Les autorités vous disent que votre organisation va (...)

Suite...

 

Baromètre RGPD

Nous vous avons le plaisir de vous communiquer les (...)

Suite...

 

Baromètre RGPD

Face aux défis que pose la masse informationnelle (...)

Suite...

 

Baromètre RGPD

Pour son premier Forum du RGPD organisé par Brainwave, (...)

Suite...

 

Investigations

La nouvelle édition du panorama de la cybercriminalité (...)

Suite...

 

Risk Management

Le cadre légal et réglementaire se durcissant, les (...)

Suite...

 

Livre Blanc

Un gestion efficace du risque opérationnel est désormais (...)

Suite...

 

Livre Blanc

Le Hors-Série n°16 a pour thème les produits de sécurité (...)

Suite...

 
CYBER-SECURITE

Points de Vue

Consommateurs et fournisseurs font confiance aux (...)

Suite...

 

Interviews

En matière d’intelligence économique les menaces de tout (...)

Suite...

 

Interviews

Les réseaux sociaux sont de plus en plus utilisés pour (...)

Suite...

 

Interviews

A l’occasion du FIC 2019, Advenslancera sa nouvelle (...)

Suite...

 

Interviews

A l’occasion de l’édition 2019 du FIC, Red Alert Labs (...)

Suite...

 

Interviews

Pour sa première participation au FIC, BYSTAMP (...)

Suite...

 

Investigations

La cybersécurité est aujourd’hui devenue indispensable à (...)

Suite...

 
 

Label « France Cybersecurity »

Le label « France Cybersecurity » répond à plusieurs (...)

Suite...

 

Cyber Securité

Dans cette nouvelle rubrique vous retrouverez les (...)

Suite...

 
Service PRIME TIME

Petit déjeuner Verizon : comment articuler efficacement les enjeux stratégiques et réglementaires dans la conception d’un programme de Cybersécurité ?

Pour ce petit déjeuner organisé par Verizon, un acteur global de la cybersécurité présent en France depuis de nombreuses années et (...)

Suite...

Relever le défi du Capacity Planning avec le jumeau numérique

Aujourd’hui, le processus de Capacity Planning des datacenters est limité par des outils disparates et des équipes ne (...)

Suite...

Prenons soin de la protection de nos emails

Malgré le nombre croissant de vols de données et de pertes de revenus, les entreprises ne prennent malheureusement pas encore (...)

Suite...

A l'affiche

Interviews mardi 23 avril
Loïc Leitz, Kiwi Backup : La version 4 de Kiwi Backup devrait nous permettre d’atteindre 200 revendeurs

Kiwi Backup vient de sortir la version 4 de Kiwi Backup V4. Cette nouvelle version outre une refonte complète basée sur les solutions techniques (...)

Suite...

Interviews jeudi 18 avril
Dimitri Nokovitch, ArmadAI : ArmadA Analytics vous aide à relever des défis impossibles de l’IAM

ArmadAI créée en France en 2018 est une start-up dans le secteur de la gouvernance des identités et des accès et de l’Intelligence Artificielle (IA). (...)

Suite...

Livre Blanc mardi 16 avril
Livre Blanc MMA : Prévenir et gérer les cyber risques

La prise de risques est au cœur de la démarche de l’entrepreneur. Et, en tant que dirigeant d’entreprise, il vous revient chaque jour de prendre des (...)

Suite...

Investigations mardi 16 avril
5G : l’Europe doit être moins naïve !

L’observatoire du FIC a organisé une conférence sur le thème de la 5G, animée par Henri Tallon VP, Head of Mobile Network Support at Nokia. Pour lui, (...)

Suite...

Investigations jeudi 11 avril
Crise Cyber : Êtes-vous vraiment prêt ?

Pour cette nouvelle conférence du Cercle de la sécurité animée par Florence Puybareau, Vincent Desroches, chef de la division adjoint de l’ANSSI et (...)

Suite...

Investigations mardi 9 avril
DataCore : Nouvelle équipe pour une offre plus large et encore plus simple à déployer

Suite au départ en retraite de George S. Teixeira, un de ses fondateurs, la nouvelle équipe dirigeante de DataCore fait actuellement un tour de (...)

Suite...

Livres Blancs

mercredi 3 octobre
Livre Blanc Jaguar Network : Face à la complexité de gestion des ressources IT multi-cloud, comment optimiser sa facturation ?

Les solutions software-defined permettent d’orchestrer de manière performante vos ressources hébergées via une interface unique.

Suite...

mardi 25 septembre
Livre Blanc Recordedfuture : 11 questions à vous poser avant de choisir Guide d’Achat pour le Renseignement sur les Menaces

Recorded Future possède la plus grande base de données de cyber-menaces disponible sur le marché et utilise une technologie entièrement automatisée pour détecter ces menaces en temps réel. De nombreuses entreprises apprécient notre capacité à (...)

Suite...

Voir tous les articles

 Flux RSS