En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente d’accessoires tendances
    < 5 000 €
    > En savoir plus
  • Création d'un site vitrine pour un centre de beauté
    A déterminer €
    > En savoir plus
  • Réalisation d’un outil de transformation XML pour une école aéronautique (InDesign)
    A déterminer €
    > En savoir plus
banniere_FIC2018_leaderboard

Vidéo Assises de la Sécurité 2015 – L’obligation réglementaire fait progresser la sécurité informatique

Global Knowledge_Docker_pavé

Les terminaux mobiles et les objets connectés déferlent dans le système d’information des établissements de santé. « Encore trop d’incidents informatiques sont provoqués par le non-respect des procédures de base par les informaticiens. Les RSSI attendent énormément de l’obligation réglementaire pour progresser », témoigne Cedric Cartau, RSSI et correspondant Informatique & Libertés du CHU de Nantes. L’anti-malware ne suffit plus. Afin de contenir les attaques ciblant de nouveaux terminaux ou systèmes Scada, il préconise le cloisonnement du réseau en VLANs et l’inspection en profondeur des flux de données.

L’interview de Cedric Cartau, RSSI et correspondant Informatique & Libertés du CHU de Nantes :

Vidéo Assises de la Sécurité 2015 – L’obligation réglementaire fait progresser la sécurité informatique
Notez cet article

Réinventer les processus à l’heure de la transformation numérique

Comment mettre en place une approche BPM -Collaboration IT / métier efficace –Retour d’expériences. Webinaire : mardi 28 novembre de 11h00 à 11h45, avec CXP Group.

Infos et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Nouvelles règles européennes sur les données non personnelles : un élan majeur pour réaliser le marché unique numérique

    La Commission européenne a proposé mardi 19 septembre de nouvelles règles du jeu pour lever…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • Budgets IT EMEA en 2018 : +4,9% selon Gartner

    A l’occasion de son symposium annuel, qui s’est terminé aujourd’hui, 9 novembre à Barcelone, Gartner…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
Universign_maitrisez risques signature elec_skycraper