> Chiffrement
Confidentialité : quelles clés pour mes utilisateurs ?

Confidentialité : quelles clés pour mes utilisateurs ?

La confidentialité des données ne peut être assurée mathématiquement que par du chiffrement basé sur une clé secrète.

Lire l'article
Solution de chiffrement de Gemalto disponible sur Azure

Solution de chiffrement de Gemalto disponible sur Azure

Acteur majeur au sein de la sécurité, Gemalto annonce l’introduction de SafeNet ProtectV au sein de la Marketplace Azure de Microsoft.

Lire l'article
Acronis et Check Point contre les menaces mobiles

Acronis et Check Point contre les menaces mobiles

Les deux entreprises renforcent leur partenariat autour d’une nouvelle offre destinée à éliminer les menaces mobiles.

Lire l'article
Cloud Week 2015 – OpenTrust, la sécurité est une « affaire de bon sens »

Cloud Week 2015 – OpenTrust, la sécurité est une « affaire de bon sens »

A l’occasion de cette première édition de ce qui s’annonce déjà comme la messe du Cloud, Pascal Colin, Directeur Général, CEO d’OpenTrust revient sur l’aspect sécurité.

Lire l'article
Gemalto lance un dispositif d’encodage réseau

Gemalto lance un dispositif d’encodage réseau

Le leader mondial de la sécurité propose désormais son dispositif d’encodage CN8000 fournissant dix fois 100 Gbits/s d’encodage au total.

Lire l'article
Le chiffrement pour protéger sa propriété intellectuelle

Le chiffrement pour protéger sa propriété intellectuelle

Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.

Lire l'article
Wildix Kite : fidéliser le client et rentabiliser l’action

Wildix Kite : fidéliser le client et rentabiliser l’action

L’entreprise originaire de Trento en Italie favorise la transformation numérique avec sa solution de service et de conseil en ligne.

Lire l'article
Assises de la Sécurité 2014 – Numergy chiffre son IaaS avec Prim’x

Assises de la Sécurité 2014 – Numergy chiffre son IaaS avec Prim’x

Numergy a choisi de s’appuyer sur Prim’x pour proposer à ses clients une solution permettant de sécuriser davantage les machines virtuelles hébergées sur sa plateforme IaaS (Infrastructure-as-a-Service).

Lire l'article
Assises de la Sécurité 2014 – Safenet : « Seules 1 % des données volées sont chiffrées »

Assises de la Sécurité 2014 – Safenet : « Seules 1 % des données volées sont chiffrées »

Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto, déroule depuis plusieurs mois sa stratégie « Secure the Breach ».

Lire l'article
ProtonMail victime de son succès

ProtonMail victime de son succès

En seulement trois jours, le webmail sécurisé a été surchargé par l'afflux de bêta-testeurs.

Lire l'article
Chiffrement : et si l’on se concentrait avant tout sur les données ?

Chiffrement : et si l’on se concentrait avant tout sur les données ?

La gestion des accès au système d’information est aujourd’hui très complexe : BYOD, mobilité accrue, explosion des points d’accès aux informations.

Lire l'article
Évaluer la sécurité d’un projet Cloud et la gérer au quotidien

Évaluer la sécurité d’un projet Cloud et la gérer au quotidien

Aujourd’hui, la plupart des entreprises utilisent ou envisagent d'utiliser des services sur le Cloud.

Lire l'article
Mega, Dark Mail Alliance, Perzo : Les nouvelles messageries sécurisées

Mega, Dark Mail Alliance, Perzo : Les nouvelles messageries sécurisées

L’affaire Prism et les révélations de l’ancien consultant de la NSA Edward Snowden semblent donner un nouvel élan aux services de messagerie.

Lire l'article
Assises de la sécurité – Safenet virtualise le chiffrement et sécurise Dropbox

Assises de la sécurité – Safenet virtualise le chiffrement et sécurise Dropbox

Entretien avec Julien Champagne, Directeur Régional des ventes Europe du Sud chez Safenet.

Lire l'article
Stratégies – L’été 2013 aura été Snow(den)

Stratégies – L’été 2013 aura été Snow(den)

La vie privée sur Internet aura pris un sacré coup durant l’été avec l’affaire Edward Snowden et les révélations des programmes Prism et consorts.

Lire l'article
Faut-il repenser sa stratégie sécurité en termes de fuite d’informations ?

Faut-il repenser sa stratégie sécurité en termes de fuite d’informations ?

Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.

Lire l'article
IT Press Tour – Guardtime certifie l’intégrité des données sans clé

IT Press Tour – Guardtime certifie l’intégrité des données sans clé

Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.

Lire l'article
Éric Filiol : « La France est incapable de capitaliser sur ses hackers »

Éric Filiol : « La France est incapable de capitaliser sur ses hackers »

Cette semaine se déroulait la deuxième édition de l’événement Hack In Paris.

Lire l'article
Cryptage des données et technologie PCI

Cryptage des données et technologie PCI

Comprendre l'essentiel des algorithmes de cryptage et des protocoles.

Lire l'article
Le cryptage des données sensibles au sein des entreprises

Le cryptage des données sensibles au sein des entreprises

L'insécurité des échanges de données va croissant.

Lire l'article