En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/06/2017
    Forum CXP

    15 JUIN 2017 | Etoile Saint-Honoré, Paris 8 La journée annuelle du cabinet CXP dédiée…

    en détail En détail...
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
ITrust_SOC_leaderboard

La prévention des menaces en entreprise — Compte rendu de la table ronde Check Point du 6 avril 2012

18/05/2012 | commentaires 0 commentaire | Expert
GlobalKnowledge_Devops_pave

Les menaces et les risques liés à la sécurité informatique n’ont jamais été aussi forts. Amélioration des technologies, sophistication des attaques, ouverture continue des réseaux, automatisation de l’ingénierie sociale, nouveaux moyens de communication plus difficilement contrôlables… Autant de facteurs qui expliquent en partie ce phénomène. Check Point Software Technologies, leader mondial de la sécurité informatique, a souhaité ouvrir le débat sur l’évolution de ces menaces et les moyens de s’en prémunir. Aux côtés d’Olivier Hassid, qui dirige le Club des Directeurs de Sécurité des Entreprises (CDSE), Thierry Karsenti et Philippe Rondel, respectivement Directeur Technique Europe et Directeur Technique France de Check Point Software Technologies, ont ainsi apporté leur expertise lors d’une table ronde, qui se déroulait le 6 avril dernier. Au terme d’un échange constructif entre les différents participants, sur le thème « Prévention des menaces en entreprise », le point a pu être fait sur ce sujet plus que jamais d’actualité.

Auteur : Thierry Karsenti et Philippe Rondel

Notez cet article

Laisser un commentaire

Contrôler les accès des prestataires externes à votre SI

18% des principales brèches de sécurité sont attribuées à un prestataire. Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est un enjeu majeur de sécurité informatique.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Sécurité des données : condamnation de la société ALLOCAB par la CNIL

    Par une décision du 13 avril 2017, la formation restreinte de la CNIL a prononcé…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Démarche DevOps : les 4 pièges à éviter (avis d'expert)

    Le DevOps a le vent en poupe. Mais selon Jean-Louis Lormeau, Digital Performance Architect chez…

    > En savoir plus...
Etudes/Enquêtes
  • GDPR : les entreprises vont-elles mettre la clé sous la porte ?

    Les entreprises sont inquiètes face au règlement européen sur la sécurité des données personnelles qui…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Global Knowledge_VEEAM_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Le Edge Computing : tendances et bénéfices

    > Voir le livre
  • Les 7 erreurs majeures qui font "dérailler" votre projet CMS (et comment les éviter)

    > Voir le livre
BlueMind_Nouvelle version_skycraper