En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 24/01/2017
    Forum International de la Cybersécurité (FIC)

    Organisé conjointement par la Gendarmerie nationale, CEIS et EuraTechnologies, et co-financé par la région Hauts-de-France,…

    en détail En détail...
Appels d'offres en cours
Schneider_Décembre2016_leaderboard

Sécurité des réseaux : Le périmètre ne meurt jamais, il s'adapte !

04/04/2012 | commentaires 0 commentaire | Expert
Schneider_Décembre2016_pave

Dans le jardin d’Eden de l’Internet, les choses étaient simples. TCP/IP venait d’apparaitre et les premiers utilisateurs, issus de la communauté scientifique, étaient bienveillants. Personne n’exprimait un besoin de sécurité ; les systèmes restaient ouverts, les protocoles en clair et les réseaux décloisonnés. C’était l’époque de l’insouciance. Par Laurent Hausermann, CTO – Arkoon Network Security.

Auteur : Laurent Hausermann

Notez cet article

Laisser un commentaire

Comment faire des économies sur votre budget télécoms ?

Participez au webinar PhoneFleet du 15 décembre et découvrez une solution pour optimiser votre flotte mobile.

Info et inscription

Sondage

Cadeau "geek": quel objet connecté sera sous votre sapin cette année? ( 4 réponses, maximum autorisé)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Propagande djihadiste: un « délit de complicité » pour Google, Facebook, Twitter et les « opérateurs » ?

    Comment imposer à Google, Facebook, Twitter, de filtrer le contenu pour supprimer des contenus de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Maîtriser la gestion et la gouvernance des données de référence

    Darren Cooper, Industry Consulting, Europe  chez  Stibo Systems SAS, plaide dans cet avis d'expert pour une…

    > En savoir plus...
Etudes/Enquêtes
  • Phishing : le « as a service » profite aussi aux cybercriminels

    Une campagne de phishing établit sur le modèle as a Service (PhaaS) reviendrait quatre fois…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Schneider_Décembre2016_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs…

    > Voir le livre
  • Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

    > Voir le livre
PAN_IDC_skyscraper