Actualités
[ Cybersecurite ] business
Sécurité : ServiceNow rachète BrightPoint Security
En acquérant cette société basée à San Mateo en Californie et spécialisée dans l’analyse prédictive des menaces informatiques, le spécialiste de l’ITSM ServiceNow a bien l’intention d’élargir son offre Security Operations, une plate-forme…
[ Cybersecurite ] business
Sécurité : ServiceNow rachète BrightPoint Security
En acquérant cette société basée à San Mateo en Californie et spécialisée dans l’analyse prédictive des menaces informatiques, le spécialiste de l’ITSM ServiceNow a bien l’intention d’élargir son offre Security Operations, une plate-forme…
[ Cybersecurite ] business
Les conséquences d’une attaque DDoS sur la relation avec les…
Les conséquences d’une attaque par déni de service distribué (DDoS) vont bien au-delà des aspects financiers en jeu. Quelques chiffres issus d’une étude de Kaspersky Lab et B2B International   Pour…
[ IT ] business
Les conséquences d’une attaque DDoS sur la relation avec les…
Les conséquences d’une attaque par déni de service distribué (DDoS) vont bien au-delà des aspects financiers en jeu. Quelques chiffres issus d’une étude de Kaspersky Lab et B2B International   Pour…
[ IT ] Démat-GED
Un parapheur numérique pourquoi faire ?
Alors que le Règlement eIDAS, – qui  entend contribuer au développement d’un marché unique du numérique européen –  sera obligatoire au 1er juillet 2016, un parapheur numérique est une brique…
[ IT ] business
Le forum CyberDef-CyberSec parlera coopération internationale contre les cybermenaces
L’édition 2016 de l’évènement dédié à l’industrie de la cyberdéfense et de la cybersécurité porte sur le thème « International Cooperation against Cyber Threats and Cyber Hostilities ». Elle sera…
[ IT ] Démat-GED
Dématérialisation de ses 15 000 factures fournisseurs : PiLeJe divise…
Le laboratoire pharmaceutique PiLeJe a dématérialisé ses 15 000 factures fournisseurs annuelles. A la clé : un délai de traitement des factures divisé par deux et une amélioration des relations avec les fournisseurs. Principale…
[ Cybersecurite ] IAM
IAM, DAG, PAM : utiliser l’identité pour décloisonner les outils…
Gestion des identités et des accès, des droit d’accès aux données et des comptes à privilèges : cet avis d’expert de Bastien Meaux, Manager Marketing de Beta Systems, précise le…
[ Cybersecurite ] réglementation
Soupçons d’espionnage à France 24: un informaticien a « trahi…
Piratage et vol de données  : informaticien, Thibault de Robert comparaissait jeudi 2 juin devant le tribunal correctionnel au côté de Candice Marchal, soupçonnée en 2010 d’espionnage informatique à l’Audiovisuel…
[ Cybersecurite ] réglementation
Soupçons d’espionnage à France 24: un informaticien a « trahi…
Piratage et vol de données  : informaticien, Thibault de Robert comparaissait jeudi 2 juin devant le tribunal correctionnel au côté de Candice Marchal, soupçonnée en 2010 d’espionnage informatique à l’Audiovisuel…