Le Digital transforme l'entreprise

Stratégie – Wallix construit son chemin de champion européen de la sécurité

Dans l'intervalle de quelques semaines, la scale-up a annoncé deux acquisitions, celle de l'espagnol Simarks et celle du Français Trustelem. L'occasion de faire un...

FIC 2019 – Raphaël Bousquet, Palo Alto Networks : « Nous sommes devenus le...

On le sait peu, mais le secteur public représente près du tiers des ventes de Palo Alto Networks en France. Un secteur clé pour...

Interview SailPoint – Robots: un nouveau défi pour la gestion des identités ?

Les chatbots et autres bots s'installent dans les entreprises. Or ces robots informatiques accèdent à des systèmes et à des données sensibles. Comment relever dès...

Formation en cybersécurité : « Nos experts sont RSSI, consultants ou au service de l’État »,...

Hervé Schauer a quitté Deloitte, qui avait racheté sa société HSC en 2014, et a monté une nouvelle société de formation inter-entreprise. Dans la...

RGPD : le Cloud français gage de « qualité, simplicité, disponibilité, confidentialité et sécurité », selon...

Alors que l'application du règlement européen sur la protection des données personnelles (RGPD) sera effective le 25 mai prochain, les entreprises doivent notamment s’interroger...

Vidéo – InfoPro Digital s’organise pour la conformité GDPR

« La conformité GDPR exige pas mal de préparation, beaucoup d’organisation, de l’assistance et des outils pour mieux appréhender cette phase. Un DPO au profil...

Vidéo – Les cyberattaquants traqués par l’IA d’ITrust

« Les défenses périmétriques sont contournées avec aisance par les hackers qui savent développer des attaques sur mesure. C’est là où l’IA prend le...

Vidéo – Cybersécurité : FireEye veut rendre autonomes ses clients

Pour améliorer la protection des postes de travail professionnels, le spécialiste en cybersécurité FireEye annonce l'intégration du moteur antivirus de BitDefender à ses solutions...

Vidéo – INA : on ne peut pas externaliser tous les services de sécurité

Selon Ludovic Bey, RSSI de l’INA, certains services se prêtent bien au modèle SaaS, comme l’authentification par jetons logiciels ou OTP (one-time password), ou...

Vidéo – INA : mot de passe à usage unique et PKI facilitent le...

Le fonds audiovisuel numérisé de l'Institut National de l'Audiovisuel représente plusieurs pétaoctets de fichiers. Sa préservation et l'intégrité des données forment les priorités actuelles...

Guide de la Cybersécurité 2018-2019

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • L’échange de données, talon d’Achille du système d’information

    Vous savez qu'un pare-feu ne protègera pas suffisamment vos échanges de fichiers. La directive NIS ou la LPM vous posent un problème de cloisonnement des réseaux ? L'interconnexion IT-OT vous inquiète ? L'authentification dans la…

    Lire le livre blanc Lire le livre blanc
  • La gestion de la sécurité des environnements de travail

    Sécuriser l’environnement de travail face aux nouveaux risques Travailler depuis un environnement de travail simplifié et collaboratif, qui centralise des services applicatifs et des communications unifiées et géré par une plateforme unique de services informatiques…

    Lire le livre blanc Lire le livre blanc