Vidéos
Consolider la chaîne de surveillance de l'entreprise
Henri Codron, Responsable de l'Espace RSSI du CLUSIF, pense que les solutions du moment pour lutter contre les attaques ciblées doivent être complétées par...
Titus garde le secret numérique
Fondateur et PDG de Titus, Tim Upton, précise quels sont les secteurs les plus sensibles aux fuites de fichiers contenant des secrets ou des...
Sécuriser les accès au cloud computing
Quitte à assembler des outils de gestion de terminaux mobiles, de fédération d'identité, de gestion de la conformité et de la sécurité des échanges,...
Améliorer la confidentialité des contenus Sharepoint
L'éditeur Lyonnais Prim'X Technologies sécurise les flux de documents Microsoft SharePoint. Son logiciel ZonePoint Clientless chiffre les documents, à la volée et localement, au...
CA technologies et la sécurité
Alors que les murs des forteresses montées par les responsables de la sécurité informatiques semblaient imprenables, deux dangers vinrent les menacer: les chevaux de...
ITKO et la simulation d'environnements
Comment réaliser des applications composites sans devoir racheter les matériels et les logiciels des systèmes de production, et / ou de tests ? ITKO,...
CA technologies et le Cloud
Thierry Velasquez donne le mode d'emploi du Cloud selon CA, en insistant sur la méthodologie et les différentes phases d'un projet réussi. Il conclut...
Où sont passés les Mainframes ?
Ils respirent encore, et les équipes de CA Technologies à Prague continuent à les améliorer. Et comment intéresser et former des jeunes à des...
Fédération d'identités, tablettes et réseaux sociaux à la Mairie de…
"On ne peut pas interdire l'utilisation des tablettes dans nos collectivités. C'est un autre outil que le poste de travail. Nous devons rester en...