[ IT ] Solutions
La Data & l’IA au cœur de la cybersécurité
Replay du webinaire de Solutions Numériques & Cybersécurité avec les experts de Palo Alto Networks et Nomios Comment collecter et analyser l’ensemble des données pour...
[ IT ] Solutions
Attaques et contournement d’EDR : comment se protéger
Replay de la TABLE RONDE de la rédaction du 15 mars Pour renforcer leur sécurité, les entreprises ont intensifié leurs mesures de protection en adoptant...
[ IT ] Solutions
JO de Paris : quelles menaces cyber pour les entreprises…
TABLE RONDE de la rédaction du jeudi 8 février Avec les Jeux Olympiques d'été un autre terrain de jeu se prépare : les cyber-attaquants risquent...
[ IT ] Solutions
L’évolution de la sécurité des endpoints et l’approche XDR axée…
Webinaire en anglais Au cours des dernières années, la sécurité des endpoints a connu des avancées significatives pour faire face à l'émergence de menaces de...
[ IT ] Solutions
APIs : quels risques de sécurité et comment les protéger…
Replay de la de la TABLE RONDE de la rédaction du jeudi 14 décembre  Le travail hybride et la migration vers le Cloud ont transformé...
[ IT ] Solutions
Services managés de cybersécurité : PME et ETI ont enfin…
Comment le modèle SASE permet d’offrir des outils de cybersécurité efficaces. Replay de la TABLE RONDE de la rédaction du mercredi 29 novembre  L'accès aux technologies...
[ IT ] Cyberassurance
Menaya et Galileo Lab lancent une offre complète de cyberassurance…
Menaya, un spécialiste en cybersécurité, et Galileo Lab, un courtier d’assurance, présentent une offre composée d’une assurance "Cyber Risques" et d’une solution d’audit cybersécurité...
[ IT ] Cybersecurite
Nouvelle LPM du 1er août : éditeurs, opérateurs, hébergeurs devront…
Publiée  au JO le 1er août, la nouvelle LPM (Loi de Programmation Militaire a été largement mise à jour et traite également des sujets...
[ IT ] Solutions
L’humain au cœur du cyber-risque
Replay de la TABLE RONDE de la rédaction du mardi 26 septembre  Face à des menaces protéiformes - rançongiciel, phishing, vol d’identité, vol de données,...
[ Cybersecurite ]
DevSecOps : comment intégrer sécurité et conformité dans le cycle…
TABLE RONDE de la rédaction du mercredi 24 mai En partenariat avec Programmez ! DevOps, DevSecOps et Cloud sont intimement liés dans tout projet de transformation digitale....
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Transformer la cybersécurité : comment le SSE renforce la sécurité à l'ère du Cloud et du travail à distanceLe défi : améliorer la sécurité et les résultats de l’entreprise Alors que les entreprises transfèrent de plus en plus leurs applications, leurs ressources et leurs données vers des environnements cloud, le périmètre de sécurité…Lire le livre blanc Lire le livre blanc