En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Les Assises de la sécurité 2015 en 19 interviews vidéo

Pour les 15 ans des Assises de la Sécurité, qui se sont déroulées du 30 septembre au 3 octobre, la rédaction de Solutions IT &...

Le Conseil Supérieur du Notariat gère les identités et accès numériques avec Ilex

Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic...

Vidéo Assises de la Sécurité 2015 – Ercom chiffre les échanges mobiles, des ministères...

L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...

La sécurité depuis les Clouds au menu des Assises de la Sécurité 2015

Les Assises de la Sécurité qui se déroulent chaque année à Monaco sont l’occasion de faire le point sur l’évolution de la sécurité chez...

Vidéo Assises de la Sécurité 2015 – La disponibilité des services métiers est un...

«Toute compromission de la sécurité a un impact direct et très rapide sur les services, sur l'image et sur le chiffre d'affaires de l'entreprise »,...

Vidéo Assises de la Sécurité 2015 – Le RSSI doit se connecter à la...

« Finie l'ère des RSSI grognons. Le responsable de la sécurité numérique qui resterait confiné au sein de sa DSI, derrière son bureau à répondre...

Renforcer la protection des données sensibles contre les accès non-autorisés

La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation : Gestion des identités et des accès - Gestion des comptes à privilèges - Gouvernance des identités. 3 leaders respectifs de ces domaines, Okta, CyberArk et SailPoint, ont allié leurs technologies. Découvrez cette synergie : démos, bonnes pratiques etc.

Conférence le 7 février, 9H-12H: Agenda et inscription
  • Le Core RH , pierre angulaire d’un véritable SIRH international

    Ce livre blanc présente les résultats de deux enquêtes. Il est basée sur le retour d’expérience d’une quarantaine de grands comptes à dimension internationale ou gérant de nombreuses entités. Dans le cadre d’une économie globalisée,…

    Lire le livre blanc Lire le livre blanc

Sondage

Vos résolutions pour 2019

Voir les résultats

Loading ... Loading ...
  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc