Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CYBER-SECURITE

Livre Blanc

Préfabriqué, conteneurisé, modulaire, monté sur châssis, (...)

Suite...

 

Risk Management

Le cadre légal et réglementaire se durcissant, les (...)

Suite...

 

Livre Blanc

Un gestion efficace du risque opérationnel est désormais (...)

Suite...

 

Livre Blanc

Le Hors-Série n°16 a pour thème les produits de sécurité (...)

Suite...

 
CYBER-SECURITE
 

Label « France Cybersecurity »

Le label « France Cybersecurity » répond à plusieurs (...)

Suite...

 

Cyber Securité

Dans cette nouvelle rubrique vous retrouverez les (...)

Suite...

 
Service PRIME TIME

Avec PRIM’X et DSA, le CNES renforce la protection de ses données

Le CNES protège ses données avec les solutions Prim’X et accompagne ses utilisateurs dans l’adoption des outils. Interview de (...)

Suite...

Prim’X : Comment généraliser le chiffrement

Prim’X apporte une nouvelle manière d’appliquer le chiffrement dans les entités privées ou publiques grâce à ces logiciels (...)

Suite...

Avec les solutions Prim’X, nous répondons de manière efficace aux problématiques des entreprises en matière de confidentialité des données

DSA (Digital Security Agency) propose des offres de Conseil et d’Audit de Sécurité des Systèmes d’Information et d’intégration de (...)

Suite...

A l'affiche

Investigations mercredi 30 novembre
European Cyber Week : l’ENSIBS remporte le challenge étudiants

La finale du premier défi de cybersécurité, organisé par le Pôle d’excellence cyber en partenariat avec Airbus Defence and Space et Thales, s’est tenue (...)

Suite...

Interviews lundi 28 novembre
Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces

Itrust sera une nouvelle fois présent au FIC. A cette occasion, Itrust présentera son SOC qui est une plateforme de nouvelle génération qui intègre (...)

Suite...

Interviews mardi 22 novembre
Rooly Eliezerov, Gigya : Quand l’IAM devient un outil marketing pour affiner la connaissance client

Gigya se développe en France et compte déjà quelques clients du CAC 40. Ce spécialiste de l’IAM veut se différencier de ses confrères en prenant le (...)

Suite...

Investigations jeudi 10 novembre
4èmes journées parlementaires de la cybersécurité : la prise de conscience des dangers du cyberespace est bien présente

Les 4èmes journées parlementaires de la cybersécurité ont réuni cette année encore près de 600 personnes pour débattre du problème de l’identité (...)

Suite...

Investigations mercredi 9 novembre
Sécurité numérique : entre souveraineté nationale et autonomie stratégique européenne ?

La sécurité numérique représente aujourd’hui un véritable enjeu pour notre société. De nombreuses actions ont d’ores et déjà été initiées en matière de (...)

Suite...

Interviews mardi 25 octobre
Fabrice Clerc, 6cure : Retour sur l’attaque DDoS contre DYN DNS

Comme souvent lorsqu’un incident majeur se produit dans le cyberspace, c’est la course à la publication, que l’on soit spécialiste, ou pas, du sujet. (...)

Suite...

Livres Blancs

lundi 27 juin
Infographie RSA – Gestion des Identités et du Cycle de Vie

L’informatique peine à faire face aux nouvelles réalités de l’entreprise – toujours plus de personnes, plus de matériels, plus de données et plus de lieux. Chacun de ces éléments ajoute davantage de risque aux systèmes. Et lorsqu’on sait que 76% des (...)

Suite...

mardi 21 juin
Livre blanc Aspera GmbH : Préparer un audit logiciel : défis et stratégies

Aspera GmbH est depuis 2000 une entreprise spécialisée dans la gestion des actifs logiciels et de la qualité des données informatiques. La bonne santé d’un groupe entrepreneurial est en partie liée à la gestion de ses actifs logiciels et à la qualité de (...)

Suite...

Voir tous les articles

 Flux RSS