En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

« Les dispositifs biomédicaux sont vulnérables », le Fonctionnaire de Sécurité des SI des ministères sociaux

Le Fonctionnaire de Sécurité des SI des ministères sociaux prône une analyse des risques conduite par les métiers et une protection en amont des...
Francis Brisedoux

Partage d’expérience sécurité – « Les outils modernes donnent l’alerte en amont. Ensuite, l’attaque ne...

L’héritière de l’Aéropostale retient une architecture cloud hybride, composée de deux datacenters actifs, hébergeant toutes les applications critiques du transporteur. En 2018, le principal chantier...

Partage d’expérience – La Matmut simplifie l’investigation des incidents informatiques

L’architecture des applications web multiplie les journaux à explorer en cas d’incident. En soutien de 300 informaticiens, l’assureur retient l’outil de suivi d’incidents SIEM...

Métiers de la sécurité numérique : le panorama de l’ANSSI

Un groupe de travail composé de représentants de l’enseignement supérieur, du monde industriel, notamment du Syntec Numérique, et de l’ANSSI a élaboré un panorama...
Cyber@hack

Evénement Cyber@hack iTrust : professionnels et étudiants réunis autour de la cybersécurité

Rendez-vous en le 22 novembre 2018 à Toulouse et à Issy-Les-Moulineaux pour cet événement qui réunit professionnels et étudiants autour d'un sujet commun : la...

Partage d’expérience – Payboost gère l’accès des personnels externes avec un outil de PAM

Plutôt qu’un VPN IPSEC, la filiale de Veolia retient l’outil de suivi d’accès privilégiés de Bomgar et combine logiciels libres et propriétaires pour protéger...
cyberattaque

Enfouissement déchets nucléaire : des documents liés au site de Bure piratés

(AFP) - Des documents "confidentiels, mais pas si sensibles", en lien avec le site d'enfouissement de déchets nucléaires de Bure (Meuse), ont été piratés...

R&S Trusted Gate Solution pour Office 365 et SharePoint garantit la sécurité des données

Comment utiliser en toute sécurité Outlook de Microsoft, et son service Microsoft Office 365, qui est hébergé sur le cloud, sur les serveurs de...

Affaire Cambridge Analytica : l’UE veut réaliser un audit complet de Facebook

Suite au scandale Cambridge Analytica, les députés réclament un audit complet de Facebook ainsi que des nouvelles actions contre l’ingérence électorale. Dans une résolution adoptée...

Cybemenaces internes : Fortinet améliore sa Fortinet Security Fabric, en rachetant ZoneFox

Fortinet rachète ZoneFox, spécialiste en  services Cloud de traitement analytique de données liées aux menaces, ce qui lui permet d'enrichir son offre en y...

RGPD: êtes vous en conformité? Le Guide pratique

Le RGPD est en vigueur depuis mai 2018. Tous les professionnels, toutes les entreprises sont concernés. Ce Guide pratique de plus de 100 pages, aide à comprendre et appliquer le règlement et à se mettre en conformité.

Lire le Guide
  • Biotechs : réussir son financement

    Les besoins en financement restent de loin la 1ère préoccupation des dirigeants de start-ups et des sociétés de biotechnologies en particulier ! Anticiper ses besoins en financement et s’assurer de disposer des moyens nécessaires pour…

    Lire le livre blanc Lire le livre blanc

Sondage

RGPD, 6 mois plus tard - Etes vous en conformité? Si non, sous quel délai?

Voir les résultats

Loading ... Loading ...
  • SD-WAN sécurisé - Guide pour les responsables réseaux

    QUEL SD-WAN CHOISIR ? Si vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des réseaux opérateurs classiques, vous envisagez probablement de mettre en place…

    Lire le livre blanc Lire le livre blanc