En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Séurité des réseaux industriels sensibles : Stormshield et Seclab s’allient

Stormshield et Seclab s'allient pour protéger les réseaux industriels sensibles en combinant leur offre respective. Stormshield et Seclab forment un partenariat pour la sécurisation des...

En live – Watcha, la messagerie Open Source simple et ultra-sécurisée

Watcha est un tout nouvel outil collaboratif sécurisé, simple de mise en œuvre et d'utilisation, comme Solutions-Numériques a pu le constater lors du tout...

Opération transparence de Kaspersky : le traitement des fichiers malveillants se fera dans...

Dans le cadre de sa "Global Transparency Initiative", Kaspersky lab a annoncé aujourd’hui que le traitement des données des utilisateurs européens se réalisera dans...

Email Track, pour sécuriser, tracer et archiver les e-mails et documents joints

Email Track, de DPii Télécom et Services, éditeur français de logiciels et de services de dématérialisation, est une solution pensée pour garantir un accusé...

Premiers tests d’AV Comparatives sur 5 solutions de chiffrement

Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...

Yuno, une solution logicielle originale qui surveille le bâtiment et l’informatique

Panne du réseau, panne logicielle, panne électrique, inondation… A double compétence, la solution logicielle Yuno contrôle à la fois la supervision informatique et la...

Avira lance pour les particuliers 3 offres groupées de logiciels de sécurité pour 2017

Les trois offres groupées proposées – Internet Security Suite, Optimization Suite et Total Security Suite – combinent la protection par intelligence artificielle contre les rançongiciels d'Avira Antivirus Pro avec...

CyberArk Endpoint Privilege Manager bloque les vols des identifiants

La solution de CyberArk a pour but de protéger les points d’accès des pirates qui tentent de dérober des identifiants. Doté de nouvelles fonctions, l’ancien CyberArk...

EMC annonce une suite de solutions contre les attaques et les ransomwares

Suite à la publication des résultats de la deuxième édition de l’étude sur la protection des données, Global Data Protection Index, EMC met en...

« Stormshield Data Security for Cloud & Mobility » désormais disponible sur iOS

La solution de protection de données dans le Cloud et sur les appareils mobiles « Stormshield Data Security for Cloud & Mobility » a fait l'objet de...

Renforcer la protection des données sensibles contre les accès non-autorisés

La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation : Gestion des identités et des accès - Gestion des comptes à privilèges - Gouvernance des identités. 3 leaders respectifs de ces domaines, Okta, CyberArk et SailPoint, ont allié leurs technologies. Découvrez cette synergie : démos, bonnes pratiques etc.

Conférence le 7 février, 9H-12H: Agenda et inscription
  • Gestion des accès à privilèges (PAM) : le Guide du RSSI

    Un contrôle strict mais granulaire des accès à privilèges reste un élément clé de la plupart des mesures de conformité réglementaire. Une gestion efficace des utilisateurs à privilèges peut permettre d’atteindre vos objectifs de conformité,…

    Lire le livre blanc Lire le livre blanc
  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc