Loading

Chargé de la sécurité des véhicules connectés, Arnaud Lorgeron

Arnaud Lorgeron Après presque dix ans au Ministère de la Défense, il rejoint le secteur privé fin 2012 pour y mettre à profit son expertise SSI dans des projets civils et militaires. Trois ans plus tard, il intègre un grand groupe automobile. A l’aube d’une nouvelle ère, il accompagne le développement des véhicules en veillant à la sécurité des systèmes connectés.
 

Dernièrement, Arnaud Lorgeron a publié

Shadow IT et SSI Le Shadow IT et l’alibi SSI Découvrons la question SSI et son traitement, au travers de deux analogies, le green-washing et le… Enjeux DSI

Comment sécuriser l’IoT dans l’industrie Comment sécuriser l’IoT dans l’industrie Eclairage sur l’Usine du futur ou l’Industrie 4.0 Sécurité

Apprivoisez la digitalisation Arachnophobie, apprivoisez la digitalisation N’ayez pas peur, n’ayez plus peur de la toile digitale… Sécurité

« Véhicule autonome, ma petite entreprise » «Véhicule autonome, ma petite entreprise» Les constructeurs automobiles sont, bien entendu, des entreprises, et comme telles, elles partagent… Mobilité

Sécurité informatique à l'hôpital Sécurité informatique à l’hôpital Qui dit santé dit avant tout données personnelles, mais aussi technologie, information, communication… Sécurité

Security By Thy Name - Alan Levine La sécurité physique, une question de bon sens ? Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité… Sécurité

The Facebook Like Stamp - Denis Dervisevic Les services de confiance, des services comme les autres ? Encore un nième papier sur la signature électronique ? Non ! En toute modestie, j’espère que vous… Sécurité

Telephone Pole with Interconnections - Dave Shaver La supervision en accompagnement d’une interconnexion performante La supervision de la sécurité a déjà été évoquée… En oubliant toute paranoïa relative aux… Sécurité

Information Security Wordle FFIEC IT Examiner's Handbook - Purple Slog Cybersécurité, les standards au service de l’efficacité Les résultats intermédiaires du projet SECEF étaient récemment présentés par CS lors d’une conférence… Sécurité

Bilateral Information Exchanges and Cooperation Agreements with the NRC - Nuclear Regulatory Commission SSI, des crises trop silencieuses Alors que VIGIPIRATE s’affiche malheureusement partout, les occasions de parler de PIRANET, elles,… Sécurité

 
Top 5 Sécurité Mobile et Cloud en EntrepriseTop 5 Sécurité Mobile et Cloud en EntreprisePortés par une mobilité omniprésente et un Cloud synonyme d'agilité et productivité, les nouveaux usages soulèvent des challenges inédits en matière de sécurité. Les entreprises doivent se doter de protections complètes qui s'étendent des smartphones au Cloud et des identités aux données.Découvrez les meilleures pratiques

Ressources Informatiques

Repenser la sécurité pour les mobiles et le Cloud Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez le Top 5 des meilleures pratiques
1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Bravo Cédric Bravo Co-président du Guvirt

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Mark Cochrane Mark Cochrane MVP sur System Center

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI