En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Pour McAfee, il faut s’attendre à plus de collaboration entre les réseaux cybercriminels

Pour l’éditeur McAfee, la collaboration entre les réseaux cybercriminels fera progresser le volume et l’ingéniosité des menaces. « Les réseaux cybercriminels vont se consolider et collaborer grâce à des partenariats encore plus solides »,…

Expertise Ivanti – Comment répondre à votre supérieur s’il vous demande « Sommes-nous sécurisés ? » ?

La question « Sommes-nous sécurisés ? » génère de la peur et de l’inquiétude chez tous les RSSI, qui instinctivement répondront « Et bien, c’est une question difficile », explique Phil Richards, responsable de la…

Huawei : des investissements, oui, de l’espionnage, non

L’Union européenne doit « s’inquiéter » du géant des télécoms Huawei et d’autres entreprises chinoises de technologies à cause des risques qu’elles font courir en matière de sécurité, a affirmé vendredi le…

Les Anonymous avec les Gilets jaunes : pétard mouillé ou bombe atomique ?

Le monde digital est dorénavant le double du monde physique. Le numérique fait partie des terrains de revendication et rejoint la rue, à l’image des Anonymous qui voudraient pour certains…

Huawei accède aux exigences des autorités britanniques en matière de sécurité

(AFP) – Le géant chinois des télécoms Huawei a accédé aux demandes des autorités britanniques afin de changer ses pratiques au Royaume-Uni où le groupe est considéré comme une menace…

Les 5 meilleures pratiques pour la protection contre les menaces avancées

Découvrez les fonctionnalités incontournables pour un environnement de sandbox efficace.

Télécharger le dossier
  • SD-WAN sécurisé - Guide pour les responsables réseaux

    QUEL SD-WAN CHOISIR ? Si vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des réseaux opérateurs classiques, vous envisagez probablement de mettre en place…

    Lire le livre blanc Lire le livre blanc

RGPD, 6 mois plus tard - Etes vous en conformité? Si non, sous quel délai?

View Results

Loading ... Loading ...
  • 5 facteurs clés pour réussir son projet de dématérialisation des processus fournisseurs

    L'importance d'un projet de dématérialisation de processus P2P n'est plus à démontrer : il est en place (ou en train d'être mené) dans 73% des entreprises* Les avantages d'un tel projet sont nombreux et d'une…

    Lire le livre blanc Lire le livre blanc

Pour tout savoir sur le SOC (Security Operation Center)

La mise en place d’un SOC permet à l’entreprise de surveiller en permanence la sécurité informatique de ses actifs IT, mais aussi, et surtout, de réagir sans délai en cas d’attaque avérée ou suspectée. Ce livre blanc, complet et très didactique fait le tour de la question.

Lire le livre blanc
  • 5 facteurs clés pour réussir son projet de dématérialisation des processus fournisseurs

    L'importance d'un projet de dématérialisation de processus P2P n'est plus à démontrer : il est en place (ou en train d'être mené) dans 73% des entreprises* Les avantages d'un tel projet sont nombreux et d'une…

    Lire le livre blanc Lire le livre blanc