Vidéo Assises de la Sécurité 2015 – FireEye prône une…
Pour étoffer sa connaissance des menaces, FireEye traque les groupes cybercriminels, collecte des renseignements et consolide les alertes de ses clients. Ces informations complètent...
Vidéo Assises de la Sécurité 2015 – Bolloré Logistics trace…
« La sécurité est au cœur des études et réflexions sur nos infrastructures d'applications », explique Raphaël Vignon-Davillier, le RSSI du groupe Bolloré Logistics. Pour appliquer sa...
Vidéo Assises de la sécurité 2015 – SFA analyse ses…
Tous les métiers du groupe SFA (industrie et presse) se transforment avec les technologies numériques. La mobilité et les applications Cloud facilitent les échanges...
Vidéo Assises de la Sécurité 2015 – L’obligation réglementaire fait…
Les terminaux mobiles et les objets connectés déferlent dans le système d'information des établissements de santé. « Encore trop d'incidents informatiques sont provoqués par le...
Vidéo Assises de la sécurité 2015 – La Matmut déploie…
Un enjeu du groupe Matmut consiste à sortir vite de nouvelles applications répondant aux besoins des assurés, tout en maîtrisant la production informatique. « Il...
Vidéo Assises de la sécurité 2015 – La sécurisation du…
Le transporteur gazier TIGF est un OIV (organisme d'importance vital) lancé dans une dynamique de services métiers pour le terrain, de Cloud mobile et...
Vidéo Assises de la Sécurité 2015 – La disponibilité des…
« Toute compromission de la sécurité a un impact direct et très rapide sur les services, sur l'image et sur le chiffre d'affaires de l'entreprise »,...
Vidéo Assises de la Sécurité 2015 – Le RSSI doit…
« Finie l'ère des RSSI grognons. Le responsable de la sécurité numérique qui resterait confiné au sein de sa DSI, derrière son bureau à répondre...
VIDEO DataCloud 2015 – Cofely Services forme ses exploitants avec…
Filiale d'Engie (ex-GDF Suez), Cofely Services exploite 28 % de la surface totale des datacenters sur l'Hexagone. Pour Ghislain Colom, qui dirige les solutions...
Philippe Jouvellier, HP : « Gérer le chiffrement exige beaucoup…
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des...