> Assises de la Sécurité
Numergy chiffre son IaaS avec Prim’x

Numergy chiffre son IaaS avec Prim’x

Numergy a choisi de s’appuyer sur Prim’x pour proposer à ses clients une solution permettant de sécuriser davantage les machines virtuelles hébergées sur sa plateforme IaaS (Infrastructure-as-a-Service).

Lire l'article
Wallix : « Il reste des zones d’ombre dans les SI »

Wallix : « Il reste des zones d’ombre dans les SI »

L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).

Lire l'article
IBM se renforce dans l’IAM avec CrossIdeas et Lighthouse

IBM se renforce dans l’IAM avec CrossIdeas et Lighthouse

IBM a acquis coup sur coup cet été deux entreprises spécialistes de l’IAM (Identity and Access Management).

Lire l'article
HP Application Defender : La protection applicative en mode SaaS

HP Application Defender : La protection applicative en mode SaaS

Les applications, maillon faible de la sécurité ?

Lire l'article
Safenet, seules 1 % des données volées sont chiffrées

Safenet, seules 1 % des données volées sont chiffrées

Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto, déroule depuis plusieurs mois sa stratégie « Secure the Breach ».

Lire l'article
Gigamon veut une visibilité permanente sur le réseau

Gigamon veut une visibilité permanente sur le réseau

Gigamon participait pour la première fois cette année aux Assises de la Sécurité.

Lire l'article
Cisco intègre la technologie Sourcefire dans ses firewalls

Cisco intègre la technologie Sourcefire dans ses firewalls

Il y a un an, Cisco rachetait Sourcefire pour renforcer son offre en matière de sécurité.

Lire l'article
Dictao et Morpho démarrent leur convergence

Dictao et Morpho démarrent leur convergence

« Il était important pour nous de pouvoir changer d’échelle ».

Lire l'article
Devoteam mise sur le cloud et Google

Devoteam mise sur le cloud et Google

Devoteam se transforme. L’ESN française vient de publier les résultats de son premier semestre 2014.

Lire l'article
Bluecoat réunit ses acquisitions dans un framework

Bluecoat réunit ses acquisitions dans un framework

L’entreprise américaine Bluecoat protège le réseau de 15 000 clients dans le monde.

Lire l'article
BPCE développe la mobilité avec Airwatch

BPCE développe la mobilité avec Airwatch

La gestion de la mobilité est un des grands défis qui se posent aujourd’hui aux responsables informatiques.

Lire l'article
Blackberry remonte la pente avec le Passport

Blackberry remonte la pente avec le Passport

Ils sont toujours là. Les canadiens de Blackberry qu’on a parfois cru morts, tiennent bon.

Lire l'article
CA sécurise l’internet des objets avec Layer7

CA sécurise l’internet des objets avec Layer7

Ils sont des milliards.

Lire l'article
Les certificats numériques peuvent-ils changer la donne ?

Les certificats numériques peuvent-ils changer la donne ?

GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.

Lire l'article
Les millions de dollars de la cybercriminalité

Les millions de dollars de la cybercriminalité

Entretien avec Frank Mong, Vice-président HP Sécurité.

Lire l'article
Varonis, c’est un non-sens que l’IT gère les droits d’accès

Varonis, c’est un non-sens que l’IT gère les droits d’accès

Entretien avec Norman Girard, Vice-Président Europe de Varonis.

Lire l'article
Citrix : « Les utilisateurs s’appuient sur du cloud sans le savoir »

Citrix : « Les utilisateurs s’appuient sur du cloud sans le savoir »

Entretien avec Frédéric Dru, Directeur Commercial Mobilité chez Citrix.

Lire l'article
La sécurité ne fait pas partie du design des SCADA

La sécurité ne fait pas partie du design des SCADA

Entretien avec Loïc Guézo, Directeur Europe du Sud de Trend Micro.

Lire l'article
Safenet virtualise le chiffrement et sécurise Dropbox

Safenet virtualise le chiffrement et sécurise Dropbox

Entretien avec Julien Champagne, Directeur Régional des ventes Europe du Sud chez Safenet.

Lire l'article
Les RSSI face à la transformation des usages

Les RSSI face à la transformation des usages

Cloud, mobilité, Big Data, réseaux sociaux, les grandes transformations des systèmes d’information ont toutes des répercussions sur la sécurité.

Lire l'article