En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 03/06/2015
    DataCloud Monaco 2015

    Le salon DataCloud Monaco 2015 ce sont 2 journées réunissant plus de 1800 professionnels du…

    en détail En détail...
  • 03/06/2015
    TOP DAF

    Un concept unique de mise en relation B to B pour : Développer un réseau…

    en détail En détail...
Wacom_IT_Solutions_Banner_728x90px

Les comptes à privilèges, talon d'Achille de la sécurité des systèmes d'information ?

14/12/2012 | commentaires 0 commentaire | Expert
Wacom_IT_Solutions_Banner_300x250px

Les attaques auxquelles nous assistons actuellement confirment l’importance de la gestion des identités des utilisateurs privilégiés. L’authentification des utilisateurs et la traçabilité des accès et des opérations réalisées demeurent, sans aucun doute, le point faible d’un système d’information de plus en plus ouvert au monde extérieur. Par Michel Vujicic, Directeur Associé d’I-Tracing. Par Michel Vujicic, Directeur Associé d’I-Tracing.

Auteur : Michel Vujicic

La reconnaissance vocale, un enjeu pour votre entreprise

L’adoption de la reconnaissance vocale permet notamment de réduire le temps passé à remplir des formulaires. Testez la technologie.

Plus d’info
Résoudre la prolifération des référentiels de développement et sécuriser votre patrimoine applicatif

La mise en production des applications nécessite une coordination entre les différentes équipes et les plates-formes.

Inscription au Webinaire – 28 avril, 10H à 11H
Juridique
  • Dématérialisation en droit des assurances : quand la lettre recommandée électronique s'invite

    Un décret du Premier ministre Manuel Valls adopté le 29 décembre 2014 vient d’inscrire dans…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • La décennie du cybercrime

    Cela ne fait aucun doute, le cybercrime est l'un des secteurs les plus performants et…

    > En savoir plus...
Etudes/Enquêtes
  • Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent

    Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
gk-skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Projets de développement logiciel : recettes concrètes pour le succèsCe livre blanc a pour objectif…

    > Voir le livre
  • Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard,…

    > Voir le livre
gk-skycraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous