[ IT ] Cybersecurite
La cybersécurité a-t-elle une obligation de résultat ?
Obligation de résultat ou obligation de moyens : qu’est-ce que cela implique en matière de cybersécurité ? Olivier Iteanu, avocat à la Cour (www.iteanu.com), nous livre son...
[ Cybersecurite ] INfrastructure
La nouvelle gamme SonicPoint protège les accès Wifi
 Dell lance  en décembre sa nouvelle gamme SonicPoint AC Series de points d’accès Wifi. Ils sont  conformes à la norme IEEE 802.11ac, qui  offre...
[ Cybersecurite ] INfrastructure
La nouvelle gamme SonicPoint protège les accès Wifi
 Dell lance  en décembre sa nouvelle gamme SonicPoint AC Series de points d’accès Wifi. Ils sont  conformes à la norme IEEE 802.11ac, qui  offre...
[ Cybersecurite ] business
VIDEO EXCLUSIVE ASSISES DE LA SECURITE Philippe Jouvellier, HP :…
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des...
[ IT ] business
VIDEO EXCLUSIVE ASSISES DE LA SECURITE Philippe Jouvellier, HP :…
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des...
[ Cybersecurite ] business
VIDEO ASSISES DE LA SECURITE 2014 – Trend Micro protège…
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité...
[ Cybersecurite ] business
VIDEO ASSISES DE LA SECURITE 2014 – Trend Micro protège…
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité...
[ Cybersecurite ] business
VIDEO ASSISES DE LA SECURITE 2014 – Trend Micro protège…
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité...
[ Cybersecurite ] cloud
iBard24 sauve et partage en ligne données, fichiers et bases…
Le nouveau service de Comarch offre aux entreprises un espace de stockage et de partage dans le Cloud complètement sécurisé, au sein duquel les...
[ Equipement ] cloud
iBard24 sauve et partage en ligne données, fichiers et bases…
Le nouveau service de Comarch offre aux entreprises un espace de stockage et de partage dans le Cloud complètement sécurisé, au sein duquel les...
[ Equipement ] cloud
iBard24 sauve et partage en ligne données, fichiers et bases…
Le nouveau service de Comarch offre aux entreprises un espace de stockage et de partage dans le Cloud complètement sécurisé, au sein duquel les...
[ Cybersecurite ] business
VIDEO EXCLUSIVE ASSISES DE LA SECURITE Hervé Le Loet, BPCE…
Ni stockage de fichiers dans le cloud ni services SaaS. Le groupe bancaire BPCE protège ses données et ses applications en interne, confirme Hervé...
[ Cybersecurite ] business
VIDEO EXCLUSIVE ASSISES DE LA SECURITE Hervé Le Loet, BPCE…
Ni stockage de fichiers dans le cloud ni services SaaS. Le groupe bancaire BPCE protège ses données et ses applications en interne, confirme Hervé...
[ Cybersecurite ] cloud
1 salarié sur cinq malhonnête avec les données de son…
Les entreprises ont des raisons de s’inquiéter : 1 employé sur 5 mettrait en ligne des données de son entreprise via des applications Cloud,...
[ IT ] cloud
1 salarié sur cinq malhonnête avec les données de son…
Les entreprises ont des raisons de s’inquiéter : 1 employé sur 5 mettrait en ligne des données de son entreprise via des applications Cloud,...
[ Cybersecurite ] cloud
1 salarié sur cinq malhonnête avec les données de son…
Les entreprises ont des raisons de s’inquiéter : 1 employé sur 5 mettrait en ligne des données de son entreprise via des applications Cloud,...
[ Cybersecurite ]
2015 : l'année des attaques APT
RedOctober, Flame, NetTraveler, Miniduke, Epic Turla, Careto/ The Mask..., les experts de la sécurité n’en ont pas fini avec les attaques APT si l’on...
[ Cybersecurite ] Solutions
2015 : l'année des attaques APT
RedOctober, Flame, NetTraveler, Miniduke, Epic Turla, Careto/ The Mask..., les experts de la sécurité n’en ont pas fini avec les attaques APT si l’on...
[ Cybersecurite ]
ITrust fait la chasse aux « zéro day »
Aujourd’hui une vulnérabilité zéro-day, c’est-à-dire n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu, reste en moyenne non détecté pendant 300 jours !S’il...
[ Cybersecurite ] Solutions
ITrust fait la chasse aux « zéro day »
Aujourd’hui une vulnérabilité zéro-day, c’est-à-dire n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu, reste en moyenne non détecté pendant 300 jours !S’il...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Les mégatendances de la cybersécurité et leurs implications pour la cyberprotectionChaque année, les principaux analystes, commentateurs, associations professionnelles et autres mettent en lumière les « mégatendances » qui devraient façonner leur industrie à court terme. La cybersécurité ne fait pas exception. Ces informations sont essentielles…Lire le livre blanc Lire le livre blanc