Le Digital transforme l'entreprise

RGPD : chaque entreprise part d’un niveau de maturité très différent sur une variété...

Les interrogations sur le Règlement sur la protection des données personnelles, alias le RGPD, mis en application le 25 mai prochain, montrent que les...

Un « Cloud allemand » imposé à Microsoft

Angela Merkel est venue au Cebit d’Hanovre saluer sur le stand Deutsche Telekom, la naissance du « Cloud allemand ». Outre-Rhin, on n’a pas pardonné la...

Webinar le 10 mars: CONFIDENTIALITE DES DONNEES A CARACTERE PERSONNEL

Conscio Technologies organise, avec CIL Consulting, le 10 mars, un Webinar d’une heure pour comprendre les enjeux liés à la protection des données à...

Décryptage du projet de loi pour une République numérique

Alors que la consultation des internautes sur le projet de loi pour une République numérique est terminée, Bradley Joslove, avocat associé spécialisé en droit...
Noël Biderman

Le patron du groupe Avid Life Media, qui édite le site Ashley Madison, démissionne

Il fallait bien que quelqu'un paie... Noël Biderman, PDG d'Avid Life Media, l'éditeur canadien du site Ashley Madison, vient de présenter sa démission. “C’est effectif...
Sid Ahmed Lazizi

Utilisateurs et service informatique : en finir avec le déficit de confiance

Confidentialité des données personnelles sur les terminaux mobiles des employés : Sid Ahmed Lazizi, directeur général France de MobileIron, spécialiste mondial de la gestion de...

Chroniques de la cybersécurité, une exposition pour démystifier les grandes attaques informatiques du siècle

Microsoft lance une exposition virtuelle qui explique la cybersécurité au travers d’un voyage parmi les grandes attaques informatiques qui, depuis l’attaque du virus "ILOVEYOU" en 2000, ponctuent désormais notre quotidien.

Découvrir l'expo virtuelle
  • SÉCURISER, SIMPLIFIER ET TRANSFORMER L’ENTREPRISE POUR LE CLOUD

    Avec +70% des entreprises qui migrent tout ou partie des applications vers le Cloud, c’est tout logiquement que la sécurité doit elle aussi adopter une stratégie similaire. L’environnement a évolué et l’approche historique consistant à…

    Lire le livre blanc Lire le livre blanc

Sondage

Avez-vous déployé la signature électronique dans l'entreprise?

Voir les résultats

Loading ... Loading ...
  • Critères clés dans le choix d’un Web Application Firewall

    Les fuites de données suite à des attaques d’applications Web se multiplient, passant de 7 % en 2015 à 40 % en 2017. Les pirates informatiques concentrent désormais leur attention sur l’infrastructure  applicative la plus…

    Lire le livre blanc Lire le livre blanc
Advertisement