Le nouvel ensemble Thales/Gemalto veut couvrir “l’ensemble des besoins numériques…
L'acquisition de Gemalto par Thales est finalisée comme prévue, et l'intégration est effective, annonce l'ex-CEO de Gemalto, devenu Executive Vice President Digital Identity &...
Expertise BeyondTrust – Evaluer les vulnérabilités pour quantifier et réduire…
L'évaluation des risques un aspect fondamental des cycles de vie de gestion des vulnérabilités et de gestion des risques IT, afin de protéger les...
ITrust lance une box de sécurité à l’intention des PME…
iTrust, éditeur de solutions de cybersécurité, spécialiste SOC/SIEM, a bouclé au premier trimestre une levée de fonds de 3 millions d’euros, auprès d’investisseurs : 2...
Bernard Ourghanlian, Microsoft : « Il est urgent d’adopter une…
Alors que la menace informatique évolue, les entreprises doivent changer de paradigme en matière de cybersécurité. La protection périmétrique fait place à une approche...
Protection technique et cyberassurance : une solution de cybersécurité ESET…
ESET s’associe à des acteurs locaux du conseil et de l’assurance pour proposer une solution de cybersécurité clé en main aux TPE/PME. L'offre est...
Le Clusif publie en accès libre un dossier “Signature électronique…
Les publications et conférences du Clusif sont rendues accessibles au public au bout de six mois. Sur le site du Club de la sécurité...
Un Américain qui avait volé des informations classées “top secret”…
Un Américain, qui a travaillé pendant 23 ans comme sous-traitant pour plusieurs agences fédérales, dont la NSA, a conclu jeudi un accord de plaider-coupable,...
Expertise Eugène Kaspersky – De la cybersécurité à la cyber-immunité
"J’ai ma petite idée quant au futur de la cybersécurité, à la prochaine grande évolution de notre secteur ! À vrai dire, nous y travaillons...
Attaque APT sur les serveurs de mise à jour Asus…
Au cours des dernières heures, des centaines de milliers d'ordinateurs Asus, voire 1 million, ont été victimes d'un piratage informatique au niveau de la...
Juridique – Quelle protection du DPO salarié ?
Stéphane Baïkoff, Avocat au sein du département Technologies de l’information, données & transformation numérique, Propriété intellectuelle du cabinet SIMON ASSOCIES, explique que le délégué...

Expertise BeyondTrust - Evaluer les vulnérabilités pour quantifier et réduire le cyber-risque
L’évaluation des risques un aspect fondamental des cycles de vie de gestion des vulnérabilités et de gestion des risques IT, afin de protéger les systèmes et les données des accès non autorisés et des compromissions de données. Que faut-il savoir ? Des réponses avec William Culbert, directeur…