Le Digital transforme l'entreprise

Tribune – Tests ADN : eldorado génétique ou atteinte à la vie privée ?

Dans quelle mesure les tests ADN peuvent présenter des risques lorsque des individus font appel à des entreprises lucratives et non des organismes de...

Tribune McAfee – Blockchain : quel avenir en 2019 entre cryptojacking et cryptominer ?

Voici une tribune libre de Thomas Roccia, Security Researcher au McAfee Labs, sur la technologie blockchain, portant notamment sur les questions de cybersécurité. Cette technologie qui...

Tribune Fortinet – Pénurie de compétences en cybersécurité : les entreprises doivent encourager la...

L’enseignement et la formation pour pallier la pénurie de compétences : Christophe Auberger, directeur technique France de Fortinet, spécialiste américain en logiciels, équipements et...

De l’enseignement à distance de réparation à l’enseignement à distance de conquête

Jean-Pierre Lehnisch, PDG du CNFDI, Docteur d'Etat en droit, Expert en Enseignement à Distance explique dans cette tribune comment l'on est passé d'une conception négative...

La fuite de données d’Uber révèle « le pire de ce que l’on peut imaginer »...

A la suite du piratage d'Uber, révélé un an après l'incident, l'expert en cybersécurité Hervé Schauer n'y va pas avec le dos de la...

Stop au dénigrement sur le marché de la sécurité des accès à distance !

Alors que la sécurité du logiciel d'accès à distance TeamViewer a été mise en cause début juin, suite aux comptes compromis d'utilisateurs, Thierry Tailhardat, directeur France de...

« Généraliser le chiffrement, c’est faire en sorte que le crime ne paie plus » Tanguy...

Alors que plusieurs acteurs IT comme Facebook, Google, Snapchat viennent d’annoncer la volonté de chiffrer les conversations de leurs utilisateurs, le débat autour du...

« Généraliser le chiffrement, c’est faire en sorte que le crime ne paie plus » Tanguy...

Alors que plusieurs acteurs IT comme Facebook, Google, Snapchat viennent d’annoncer la volonté de chiffrer les conversations de leurs utilisateurs, le débat autour du...

Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne

« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l'Internet. Malheureusement, aucun de...

Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne

« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l'Internet. Malheureusement, aucun de...

Guide de la Cybersécurité 2018-2019

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • SÉCURISER, SIMPLIFIER ET TRANSFORMER L’ENTREPRISE POUR LE CLOUD

    Avec +70% des entreprises qui migrent tout ou partie des applications vers le Cloud, c’est tout logiquement que la sécurité doit elle aussi adopter une stratégie similaire. L’environnement a évolué et l’approche historique consistant à…

    Lire le livre blanc Lire le livre blanc
  • L'IDENTITE NUMERIQUE - Le nouveau périmètre de la sécurité informatique

    Dans un monde connecté, les serveurs, les machines et les objets communiquent, et la maitrise de l’identité numérique devient indispensable pour sécuriser les échanges. Cette problématique a été bien identifiée en Europe, où l’identité numérique…

    Lire le livre blanc Lire le livre blanc