Sécurité
Partage d’expérience – Le Crédit Agricole mise sur Check Point…
Christophe Anglade, RSI au Crédit Agricole « Le besoin initial de ce projet était de se protéger contre le risque de perte ou de vol de données…
La prévention des fuites – Adopter une sécurité centrée sur…
A l’heure où les entreprises adoptent de plus en plus le Cloud public, adopter une sécurité centrée sur la donnée devient un impératif. Plusieurs approches restent possibles quant aux outils…
Le renouveau des solutions d’UEM
Les outils de gestion de parcs mobiles ont fait place à des solutions de gestion des terminaux à la couverture fonctionnelle élargie et qui couvrent désormais tant les mobiles que…
AVIS D’EXPERT – Ghaleb Zekri, architecte sécurité chez VMware
Ghaleb Zekri, architecte sécurité chez VMware « Il faut adopter une approche globale d’infrastructure de sécurité » “Le “End User Computing” s’inscrit chez VMware dans une logique…
ID PARIS, l’évènement consacré à la Gestion des Identités et…
L’éditeur SailPoint organise le 29 novembre à Paris une journée d’échanges sur les dernières innovations IAM/DAG/IAG (Gouvernance et Administration des Identités / Gouvernance des accès aux données non structurées).) « Les…
Messageries Cloud – Comment blinder la sécurité d’Office 365 et…
Alors que les entreprises plébiscitent les plateformes de messagerie dans le Cloud, essentiellement Office 365 et G Suite, un tel choix pose question en termes de sécurité, les services de…
Partage d’expérience – L’enjeu IT 2019 est de migrer le…
Wilfried Laumond, Head of Risk Monitoring & Services – Sanofi “La sécurité est une composant “by-design” de notre projet de migration Office 365 et fait pleinement partie des préoccupations…
TÉMOIGNAGES – Gérer les accès aux données
DSI et RSSI présents aux Assises de la Sécurité à Monaco cherchent à mieux gérer les accès aux données numériques et aux ressources partagées en multi-sites, de plus en plus…
Et si l’intelligence artificielle permettait une cybersécurité renforcée ?
Ce n’est plus un secret : assurer la sécurité des systèmes d’informations est l’un des enjeux majeurs en entreprise. La lutte contre la cybercriminalité connaît depuis quelques années une petite…
Le PAM dans le cloud
Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses…






