[ IT ] Solutions
JURIDIQUE – La directive SRI
Cybersécurité La directive SRI : ses origines et sa future adoption   La cybersécurité est un enjeu majeur auquel les administrations et les entreprises font actuellement face au sein...
[ IT ] Solutions
Assises de la Sécurité : protéger les objets connectés et…
De nouveaux outils et contrats s’imposent pour tracer sur un périmètre élargi tous les dispositifs reliés au réseau de l’entreprise : capteurs, montres connectées...
[ IT ] Solutions
Eclairage sur la sécurité : 10 DSI et RSSI témoignent
Pour les quinze ans des Assises de la Sécurité, la rédaction de Solutions IT a interrogé quinze experts présents à Monaco dont dix DSI...
[ IT ] Solutions
GESTION DES IDENTITES ET DES ACCES
La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais...
[ IT ] Solutions
METIER : RSSI
Alain Bouillé, président du Club des experts de la sécurité de l'information et du numérique (CESIN) et RSSI Groupe d’une grande banque française, s’exprime...
[ IT ] Solutions
Dossier spécial sécurité : les UTM
 L’UTM n’a pas enterré les pare-feu Si la sécurité des firewalls semble ne pas avoir beaucoup évolué, les boîtiers ont mué discrètement pour suivre l’évolution...
[ IT ] Solutions
Sécurité, 3 nouveaux maillons faibles
De la messagerie au réseau sans-fil, l’entreprise a de nouveaux talons d’Achille exploités par les hackers. Retour sur 3 d’entre eux, à mieux surveiller. Le...
[ IT ] Solutions
Sensibiliser les employés à la sécurité
Les événements récents nous rappellent que les fuites de données en entreprise sont fréquemment la conséquence d’un facteur humain, notamment via l’ouverture de pièces...
[ IT ] Solutions
Contrat de licence des logiciels : les clauses stratégiques
Les mécanismes du droit d'auteur sont souvent méconnus des entreprises. Garance Mathias, avocat à la Cour, fait le point. Installation sur les postes de travail...
[ IT ] Solutions
Comment lutter contre les cyber-attaques indétectables
En 2015, les spécialistes prédisent que les attaques APT, féroces et souvent invisibles, se multiplieront. Comment fonctionnent-elles et comment les éviter ? Eléments de...
SUIVRE TOUTE L'ACTUALITÉ
Cybersec Europe
du 29/05/2024 au 30/05/2024
Brussels Exp
Ready For IT
du 14/05/2024 au 16/05/2024
Grimaldi Forum – Monaco
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc