[ IT ] Solutions
Accès à distance et BYOD, renforcer la sécurité des nomades…
Sans pour autant tomber dans la cyber-paranoïa, l’ampleur du vol d’identités sur la toile devient inquiétante. Le dernier en date concerne Evernote, un service...
[ IT ] Solutions
Rapport d'étude 2013 sur le test automatique
Depuis 1976, des sociétés du monde entier, telles que BMW, Lockheed Martin et Sony, font confiance aux produits et services de National Instruments pour...
[ IT ] Solutions
CHECK POINT RAPPORT SÉCURITÉ 2013
Quels ont été les principaux risques de sécurité pour votre environnement réseau l'année dernière ? Quels seront les risques l'année prochaine ?Pour répondre à...
[ IT ] Solutions
Exploitez les opportunités de BYOD en toute sécurité pour votre…
Rarement transformation IT aussi liée aux infrastructures et aux politiques de sécurité aura connu un tel retentissement. La question du Bring Your Own Device...
[ IT ] Solutions
Arkoon innove sur le front des attaques ciblées
Article et avis d’ExpertTrois projets innovants : Midas, Haka et Orohena.StormShield stoppe les attaques par buffer overflowUn précieux centre d’expertise à LyonCas Client :...
[ IT ] Solutions
3D Security : La sécurité de l'entreprise en 10 étapes
Il existe trois dimensions clés à la sécurité, qui doivent être bien comprises :Pour appliquer une meilleure protection, les entreprises doivent envisager la sécurité via...
[ IT ] Solutions
Les règles de sécurité informatique pour les PME/PMI
Vols d'informations confidentielles, ruptures de service, pertes de données, infections virales sur le réseau, vulnérabilité des sites Internet ... Autant de risques qui pèsent...
[ IT ] Solutions
Livre blanc du cabinet d'analystes Aberdeen Group – Authentification Forte…
Les Petites et moyennes entreprises authentifient leurs utilisateurs avant tout grâce à des mots passe, bien qu'il soit de notoriété public que ceux-ci sont...
[ IT ] Solutions
Gagner la Bataille de la Conformité PCI
Un Guide destiné aux Commerçants et aux Acquiring BanksCes dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux...
[ IT ] Solutions
Les 10 idées fausses sur la navigation Internet
Vous pensez être bien protégé sur Internet ? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une...
SUIVRE TOUTE L'ACTUALITÉ
Ready For IT
du 14/05/2024 au 16/05/2024
Grimaldi Forum – Monaco
Cybersec Europe
du 29/05/2024 au 30/05/2024
Brussels Exp
  • Le SOAR, au cœur du SOC de nouvelle générationS’appuyer sur un SOC (Security Operations Center) s’avère de plus en plus indispensable. Il doit mettre en œuvre des technologies de dernière génération pour être capable de détecter et remédier les attaques les plus complexes.…Lire le livre blanc Lire le livre blanc