Pages
Invalidation du « Privacy shield » : dilemme et incertitude juridique
Patrick Blum, Vice-Président Métiers, AFCDP Dans l’arrêt du 16 juillet 2020, la CJUE a décidé d’invalider la décision de la Commission européenne qui établissait le « Privacy Shield », ce qui crée,…
Metanext acquiert l’ESN lyonnaise Qualis Consulting
L’intégrateur IT boulonnais Metanext initie son déploiement en région en réalisant une nouvelle opération de croissance externe. Il a acquis en octobre l’ESN lyonnaise Qualis Consulting. Metanext étudie de nouvelles…
Datacenters, terminaux et mobiles : le gouvernement veut réduire leur…
(AFP) Le gouvernement a présenté jeudi lors d’un colloque à Bercy de nouvelles mesures pour prolonger la durée de vie des appareils numériques et réduire la consommation d’énergie du secteur,…
BOTANIC pilote sa transformation avec Wittyfit
Wittyfit accompagne le groupe Botanic dans sa transformation en positionnant le bien-être et le ressenti de ses collaborateurs au centre de son projet Fondée en 1995, Botanic est une entreprise…
Tests d’intrusion
À ne pas confondre avec l’audit, le test d’intrusion est une prestation pointue, ponctuelle et complexe, qui donnera d’excellents résultats… incomplets ! Bien mené un test d’intrusion est l’une…
Metanext rachète Qualis Consulting
Le pure player Cloud Metanext lance sa stratégie de déploiement en région en réalisant une nouvelle opération de croissance externe auprès de l’ESN Lyonnaise Qualis Consulting. Metanext franchit ainsi un…
Analyses automatisées des vulnérabilités
La recherche automatisée des vulnérabilités permet des analyses plus fréquentes qu’un test d’intrusion. L’analyse automatique de vulnérabilités a pour objectif de détecter les vulnérabilités connues afin de les corriger…
Surveillance continue
La surveillance continue collecte les informations de sécurité et les compare à un référentiel afin d’en détecter les écarts en temps réel. La surveillance continue est une tendance lourde…
Analyse forensique
L’analyse forensique fournit des preuves à la justice et aide à mieux comprendre les incidents. A l’image d’une scène de crime les systèmes d’une entreprise victime de piratage ou…
SOC
Un Security Operations Center est le centre névralgique de la sécurité : il centralise, analyse et répond 24h/24, sept jours sur sept. Le SOC est la pierre de voûte…