En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Vidéo – Les cyberattaquants traqués par l’IA d’ITrust

« Les défenses périmétriques sont contournées avec aisance par les hackers qui savent développer des attaques sur mesure. C’est là où l’IA prend le...

Vidéo – Cybersécurité : FireEye veut rendre autonomes ses clients

Pour améliorer la protection des postes de travail professionnels, le spécialiste en cybersécurité FireEye annonce l'intégration du moteur antivirus de BitDefender à ses solutions...

Vidéo – INA : on ne peut pas externaliser tous les services de sécurité

Selon Ludovic Bey, RSSI de l’INA, certains services se prêtent bien au modèle SaaS, comme l’authentification par jetons logiciels ou OTP (one-time password), ou...

Vidéo – INA : mot de passe à usage unique et PKI facilitent le...

Le fonds audiovisuel numérisé de l'Institut National de l'Audiovisuel représente plusieurs pétaoctets de fichiers. Sa préservation et l'intégrité des données forment les priorités actuelles...

Vidéo – Cybersécurité : comprendre le facteur humain agissant sur l’information

ForcePoint étoffe son arsenal de cybersécurité et de prévention des fuites d'informations, déjà composé des logiciels de Websense, StoneSoft et Raytheon. L'éditeur aide à mieux comprendre...

Vidéo – Sécurité : Microsoft s’adapte au règlement GDPR et aux services Cloud IoT

"Le règlement européen GDPR exige d'abattre des silos dans les briques du système d'informations", explique Bernard Ourghanlian, directeur technique et sécurité de Microsoft France. "Notre...

Vidéo – « Des transactions en ligne sans avoir à saisir le moindre mot de...

La stratégie Microsoft consiste à embarquer la sécurité partout et à éradiquer complètement les mots de passe pour les remplacer par des secrets logiques...

Vidéo – « Bâtir la sécurité à l’intérieur de l’architecture Cloud », Philippe Courtot, PDG de...

"La sécurité a toujours été un problème de précision. C’est maintenant devenu, en plus, un problème d’échelle et de temps réel. Il faut prendre...

Vidéo – Planifier la réponse aux incidents de sécurité d’entreprise, selon IBM

Agnieszka Bruyere, directrice des services de sécurité d'IBM France invite l'entreprise toute entière à se préparer aux cyberattaques. "Grâce à l'acquisition de Resilient, nous proposons...

Vidéo – Les portables du groupe Yves Rocher protégés en mode SaaS

Eric de Bernouis, le RSSI du groupe Yves Rocher, doit protéger plus de 7 000 postes de travail, dans un contexte croissant d’usages mobiles....
Thèmes d'actualités

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

Quelles solutions utilisez vous pour le télétravail? (les réponses resteront confidentielles et anonymes)? Répondez au sondage et comparez vous à la moyenne des autres visiteurs (questionnaire présent sur toutes les pages)

(questionnaire présent sur toutes les pages)
  • Datacenters - Refroidissement hybride par liquide -nVent

    L’augmentation de la densité thermique de l’équipement informatique dans les datacenters hautes performances continue de renforcer le besoin en technologies de refroidissement plus efficaces . Le refroidissement par air traditionnel n’est pas une solution durable…

    Lire le livre blanc Lire le livre blanc
  • La consolidation des fonctionnalités réseau et sécurité peut réduire la vulnérabilité des sites distants

    Au fur et à mesure que les entreprises adoptent des initiatives de transformation numérique (DX) (cloud, Internet des objets [IoT] et mobile), leur surface d’attaque s’étend rapidement et le risque de violation augmente. Par exemple,…

    Lire le livre blanc Lire le livre blanc