En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Refonte ou Migration d'un site internet institutionnel pour une collectivité territoriale
    <25000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente d’accessoires tendances
    < 5 000 €
    > En savoir plus
  • Réalisation d'une maquette pour une carte de voeux
    < 5 000 €
    > En savoir plus
Global Knowledge_Docker_leaderboard

Organisations et entreprises stratégiques : comment faire face aux nouvelles méthodes de piratage

01/04/2011 | commentaires 0 commentaire | Expert
BlueMind_Nouvelle version_pave

Les grands secteurs stratégiques sont confrontés à des vagues d’attaques ciblées de plus en plus sophistiquées qui viennent défrayer la chronique et causer de sérieux préjudices : fuite de documents confidentiels, détournements, espionnage politique et industriel… Les exemples ne manquent pas et viennent chaque mois montrer à quel point les états et les grands groupes stratégiques sont vulnérables aux assauts d’une cybercriminalité toujours plus difficile à appréhender. Par Jérôme Robert, Responsable Marketing Produit SkyRecon Systems.

Auteur : Jérôme Robert

Organisations et entreprises stratégiques : comment faire face aux nouvelles méthodes de piratage
Notez cet article

Laisser un commentaire

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • Réussir la transition vers le Cloud hybride

    Dans une approche Cloud hybride, les choix d’infrastructures et de partenaires sont structurants. Du serveur…

  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

Témoignages
Juridique
  • Aides d'État: la Commission assigne l'Irlande devant la Cour de justice pour non-récupération des 13 milliards € d'avantages fiscaux perçus illégalement par Apple

    La Commission européenne a décidé d'assigner l'Irlande devant la Cour de justice de l'UE pour…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • 2016 -2017 : des attaques par courrier électronique en augmentation de 2 200 %

      Chaque année, le troisième trimestre se révèle une période de recrudescence des messages frauduleux,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
Universign_maitrisez risques signature elec_skycraper