[ IT ] Solutions
« Notre plateforme d’orchestration dynamique de services permet aux services numériques…
Ulf Ewadsson, vice-président senior d’Ericsson, pilote l’activité services numériques de l’équipementier Suédois. Pour convaincre ses clients à moderniser leur réseau, il prône l’orchestration dynamique...
[ IT ] réseau
« Le champs de bataille de nos clients s’est déplacé vers…
Bernard Breton, vice-président de l’éditeur français InfoVista, pilote les solutions destinées aux CSP (Communications Services Providers). Au TM Forum de Nice, il nous a...
[ IT ] Solutions
RSA: plus d'analyses pour subir moins d'attaques
Philippe Fauchay, District Sales Manager de RSA France note que les DSI et les métiers s'intéressent de plus en plus à la sécurité informatique....
[ IT ] Solutions
Athentification forte et proxy cloud pour Technicolor
Avec 14500 collaborateurs dans le monde, le groupe Technicolor fournit des technologies audio et vidéo pour la maison connectée et les services du divertissement....
[ IT ] Solutions
La CNAF consolide ses centres régionaux
Avec une base de données de 11 millions de familles, le système d'informations de la CNAF (Caisse Nationale d'Assurance Maladie) doit se conformer aux...
[ IT ] Solutions
Titus garde le secret numérique
Fondateur et PDG de Titus, Tim Upton, précise quels sont les secteurs les plus sensibles aux fuites de fichiers contenant des secrets ou des...
[ IT ] Solutions
Consolider la chaîne de surveillance de l'entreprise
Henri Codron, Responsable de l'Espace RSSI du CLUSIF, pense que les solutions du moment pour lutter contre les attaques ciblées doivent être complétées par...
[ IT ] Solutions
Filtrer les attaques DDoS multiniveaux
Protéger les terminaux, les données et autres ressources internes de l'entreprise, en fonction du contexte et de la logique applicative, telle est la vocation...
[ IT ] Solutions
Bâtir la tour de contrôle des flux numériques
Le centre opérationnel de sécurité (ou SOC, Security Operation Center) devient la tour de contrôle de l'entreprise numérique. Il cherche à détecter les signaux...
[ IT ] Solutions
Sécuriser les accès au cloud computing
Quitte à assembler des outils de gestion de terminaux mobiles, de fédération d'identité, de gestion de la conformité et de la sécurité des échanges,...
SUIVRE TOUTE L'ACTUALITÉ
Cris Tour Strasbourg
du 23/05/2024 au 23/05/2024
Strasbourg
Cyber Sécu Expo
du 11/06/2024 au 11/06/2024
Salon Hoche Paris
  • De la signature manuscrite à la signature électronique : 5 pratiques courantes à éviterDans ce livre blanc, vous découvrirez cinq erreurs fréquemment rencontrées lors du passage de la signature physique à la signature électronique sur les documents PDF. Elles proviennent de pratiques physiques si profondément ancrées dans nos…Lire le livre blanc Lire le livre blanc