 
                Sécurité des SI : préparez votre plan réponse incident !
A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.
Lire l'article 
                SIEM : « La brique ultime »
LogRythm, société américaine basée dans le Colorado, est spécialisée dans le SIEM soit la gestion et la corrélation de l'ensemble des logs générés par tous les composants constituant le système d'information d'une entreprise.
Lire l'article 
                Intrinsec : vers la cyber threat intelligence
Intrinsec, filiale du groupe Neurones, estampillé infogérant Cloud computing et sécurité informatique, évolue au cœur de plusieurs activités et a pris la mesure des aspects sécuritaires qui font partie intégrante de son métier.
Lire l'article 
                SCC : Comment identifier les failles de sécurité ?
Nouvelles menaces, nouveaux environnements, la sécurité est dans tous ses états.
Lire l'article 
                Digital Risk Officer : tout un concept
Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.
Lire l'article 
                Applications cloud déployées : quand le partage de fichiers devient risqué
Les applications logicielles mises à disposition via Internet, le plus souvent via le cloud computing, sont en train de transformer la façon dont les entreprises travaillent.
Lire l'article 
                I-Tracing, sécurité et Cloud aux Assises de la Sécurité :
Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.
Lire l'article 
                Cybermenaces : comment les anticiper ?
Les faits et chiffres sont là, les études le prouvent.
Lire l'article 
                Imperva : comment sécuriser par l’apprentissage automatique ?
En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.
Lire l'article 
                RSSI et les défis de la sécurité
Comment rendre les applications les plus critiques disponibles, performantes et sécurisées ? C’est la mission quotidienne de Runiso, infogéreur et hébergeur basé à Lille, mais aussi de son RSSI, Christophe Jodry.
Lire l'article 
                Sécurité mobile : appliquez cette checklist à votre entreprise
« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait », affirmait Sun Tzu, grand philosophe et stratège chinois.
Lire l'article 
                IBM : les grandes tendances du cybercrime
Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.
Lire l'article 
                NetXP : Choisir une bonne stratégie de sécurité
La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !
Lire l'article 
                LANDESK : l’IT centrée sur l’utilisateur
Avec plus de mille collaborateurs dans le monde, une quarantaine en France, des clients dans tous les secteurs d’activité, l’actualité de la société est riche, de la toute dernière acquisition en juillet 2015, à l’offre autour de l’utilisateur, le Total User Management qui combine toutes les solutions, sans oublier l’aspect sécurisation des emails, faisons le point.
Lire l'article 
                HP Elite x2, la mobilité pour le business
Un lancement de produit n’est jamais anodin, alors quand HP l’annonce en fin d’année 2015, le 20 novembre exactement, on s’y intéresse de près ! Que nous réserve l’entreprise pour 2016, voire au-delà… Entretien avec Philippe Chaventré, Directeur Systèmes Personnels chez HP Inc. et Justine Beck, Chef de produit NoteBook et Tablet chez HP Inc.
Lire l'article 
                Safe Harbor, NetApp est prêt !
Lors de l’évènement Insight 2015, l’aspect législatif du cloud, notamment par le biais de l’accord Safe Harbor, est pleinement abordé.
Lire l'article 
                La supervision en accompagnement d’une interconnexion performante
La supervision de la sécurité a déjà été évoquée… En oubliant toute paranoïa relative aux backdoors de la NSA, l’idéal reste de vous équiper d’un SIEM français, personnalisable et évolutif, afin de parfaitement couvrir ce besoin vital de votre SI.
Lire l'article 
                Le secret des affaires est-il bien gardé ?
En France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.
Lire l'article 
                Assises de la Sécurité – Check Point, la sécurité est une industrie !
Check Point est une société spécialisée dans l’univers de la sécurité informatique depuis 1993. Retour sur cette industrie et sur ses évolutions.
Lire l'article 
                BT : les voitures connectées en attente de sécurité
A l’occasion du voyage de presse organisé par BT chez Williams Martini Racing, Martin Hunt, Senior Business Development Director, Automative Global Industry Practice, apporte quelques informations sur le sujet.
Lire l'article
 
    