[ Cybersecurite ]
Piratage de TF1 : décryptage de la méthode
Il y a quelques jours, TF1 révélait que des pirates informatiques avaient dérobé les informations personnelles de près de 1,9 millions d’internautes via son...
[ IT ] Cybersecurite
Piratage de TF1 : décryptage de la méthode
Il y a quelques jours, TF1 révélait que des pirates informatiques avaient dérobé les informations personnelles de près de 1,9 millions d’internautes via son...
[ Cybersecurite ] business
Sécurité et mobilité au programme des GS Days
RSSI, DSI, dirigeants, administrateurs réseaux-sécurité, responsables techniques, risk managers et experts sécurité se retrouveront le 24 mars prochain aux GS Days, Journées Francophones de...
[ IT ] business
Sécurité et mobilité au programme des GS Days
RSSI, DSI, dirigeants, administrateurs réseaux-sécurité, responsables techniques, risk managers et experts sécurité se retrouveront le 24 mars prochain aux GS Days, Journées Francophones de...
[ Cybersecurite ] business
Sécurité et mobilité au programme des GS Days
RSSI, DSI, dirigeants, administrateurs réseaux-sécurité, responsables techniques, risk managers et experts sécurité se retrouveront le 24 mars prochain aux GS Days, Journées Francophones de...
[ Cybersecurite ]
Dhimyotis sécurise les cartes professionnelles
Avec l’accélération de la fraude sur de nombreux supports, le spécialiste en certificats d’authentification et de signature électronique Dhimyotis a adapté son flashcode sécurisé...
[ IT ] Cybersecurite
Dhimyotis sécurise les cartes professionnelles
Avec l’accélération de la fraude sur de nombreux supports, le spécialiste en certificats d’authentification et de signature électronique Dhimyotis a adapté son flashcode sécurisé...
[ Cybersecurite ]
Dhimyotis sécurise les cartes professionnelles
Avec l’accélération de la fraude sur de nombreux supports, le spécialiste en certificats d’authentification et de signature électronique Dhimyotis a adapté son flashcode sécurisé...
[ Cybersecurite ]
Cyberattaque contre Sony : hacktivisme et terrorisme se confondent
« La cyberattaque visant Sony est sûrement la première à atteindre une telle envergure internationale. L’élément le plus inquiétant selon moi est que le groupe...
[ Cybersecurite ] Solutions
Cyberattaque contre Sony : hacktivisme et terrorisme se confondent
« La cyberattaque visant Sony est sûrement la première à atteindre une telle envergure internationale. L’élément le plus inquiétant selon moi est que le groupe...
[ Cybersecurite ] réglementation
La cybersécurité a-t-elle une obligation de résultat ?
Obligation de résultat ou obligation de moyens : qu’est-ce que cela implique en matière de cybersécurité ? Olivier Iteanu, avocat à la Cour (www.iteanu.com), nous livre son...
[ Cybersecurite ] réglementation
La cybersécurité a-t-elle une obligation de résultat ?
Obligation de résultat ou obligation de moyens : qu’est-ce que cela implique en matière de cybersécurité ? Olivier Iteanu, avocat à la Cour (www.iteanu.com), nous livre son...
[ Cybersecurite ] INfrastructure
La nouvelle gamme SonicPoint protège les accès Wifi
 Dell lance  en décembre sa nouvelle gamme SonicPoint AC Series de points d’accès Wifi. Ils sont  conformes à la norme IEEE 802.11ac, qui  offre...
[ IT ] Cybersecurite
La nouvelle gamme SonicPoint protège les accès Wifi
 Dell lance  en décembre sa nouvelle gamme SonicPoint AC Series de points d’accès Wifi. Ils sont  conformes à la norme IEEE 802.11ac, qui  offre...
[ Cybersecurite ] business
VIDEO EXCLUSIVE ASSISES DE LA SECURITE Philippe Jouvellier, HP :…
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des...
[ Cybersecurite ] business
VIDEO EXCLUSIVE ASSISES DE LA SECURITE Philippe Jouvellier, HP :…
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des...
[ Cybersecurite ] business
VIDEO ASSISES DE LA SECURITE 2014 – Trend Micro protège…
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité...
[ Cybersecurite ] business
VIDEO ASSISES DE LA SECURITE 2014 – Trend Micro protège…
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité...
[ Cybersecurite ] business
VIDEO ASSISES DE LA SECURITE 2014 – Trend Micro protège…
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité...
[ Cybersecurite ] cloud
iBard24 sauve et partage en ligne données, fichiers et bases…
Le nouveau service de Comarch offre aux entreprises un espace de stockage et de partage dans le Cloud complètement sécurisé, au sein duquel les...
SUIVRE TOUTE L'ACTUALITÉ
9e édition de l’European Cyber Week
du 18/11/2024 au 21/10/2024
Couvent des Jacobins à Rennes 
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Le choix d'un ERP pour les PMIL’industrie 4.0… Ce terme est sur toutes les lèvres. Toute la gestion de l’industrie semble beaucoup plus facile depuis que les nouvelles technologies ont fait leur entrée dans les ateliers. Cependant, entamer le virage numérique…Lire le livre blanc Lire le livre blanc