N°44
lundi 25 janvier 2016
|
Cyberintelligence : FireEye acquiert iSIGHT Partners
|
[ CYBERSÉCURITÉ ]
- 22/01/2016
FireEye ajoute à son arc l’analyse et la compréhension des cybermenaces, en acquérant la société iSIGHT Partners, un des plus grands spécialistes mondiaux de la cyberintelligence pour les grandes entreprises…
|
Sécurité des virements et la prévention de la fraude : où en sont les DAF ?
|
[ CYBERSÉCURITÉ ]
- 22/01/2016
Sécurité des virements, identification et authentification électronique : des failles subsistent ! Sage, spécialiste des solutions intégrées de comptabilité et de paie, a mené l’enquête auprès de 500 décideurs Administratifs et…
|
La nouvelle solution de cryptage de Ciena réduit les risques de violation des données à travers les réseaux de longues distances et métropolitains
|
[ CYBERSÉCURITÉ ]
- 22/01/2016
De plus en plus d'applications résident dans le Cloud, et les entreprises sont contraintes d’assurer la sécurité de leurs données non seulement lorsqu’elles sont stockées, mais aussi lorsqu’elles sont en…
|
Cloud et IoT : les cibles des hackers en 2016
|
[ CYBERSÉCURITÉ ]
- 22/01/2016
Dominique Loiselet, directeur général de Blue Coat France nous livre ses prédictions 2016 en matière de sécurité informatique. Les clés du royaume sont maintenant dans le cloud. Puisque de plus…
|
ITrust lance au FIC 2016 la 1ère solution anti-APT par l'analyse comportementale
|
[ CYBERSÉCURITÉ ]
- 20/01/2016
Sécurité - A l’occasion de l'évènement de la sécurité à Lille, FIC 2016, l’éditeur ITrust annonce qu’il y présente en avant-première la toute première solution du marché pour lutter contre…
|
La Tour Infernale de la sécurité des données
|
[ CYBERSÉCURITÉ ]
- 21/01/2016
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga, surnommé La Tour Infernale? Norman Girard,…
|
Comment votre numéro de téléphone est devenu votre identité mobile
|
[ CYBERSÉCURITÉ ]
- 21/01/2016
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une couche de sécurité supplémentaire à la…
|
Magazine Solutions numériques
|
ITSM : l’utilisateur au centre Alors que la gestion des services informatiques répond à des normes contraignantes, les logiciels d’ITSM donnent aujourd’hui plus de place aux services métiers et à…
|
VIDEO CONFERENCE SECURISEE
|
La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…
|
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.
|
Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…
|
LE DIGITAL TRANSFORME L'ENTREPRISE
Solutions-numeriques.com,
le portail du décideur en entreprise
|
Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de Solutions Numériques. Le destinataire des données est la société Solutions Numériques, propriétaire du site Solutions-numeriques.com. Vous pouvez également pour des motifs légitimes, vous opposer au traitement des données vous concernant. Conformément à la loi "informatique et libertés" du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectifrication aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.
© 2025 Solutions Numériques
Cet e-mail a été envoyé à {contactfield=email}
Vous avez reçu cet email car vous vous êtes inscrit sur Solutions Numériques
|
|