top of page

Rechercher


Mobile Application Security Market worth 2.53 Billion USD by 2020
According to a new market research report « Mobile Application Security Market by Solution (Antivirus & Antitheft, Data Recovery and...
4 févr. 20162 min de lecture


NéOGEND, le nouvel outil 3.0 des gendarmes
A l’occasion du forum international de la cybersécurité, la Gendarmerie nationale a présenté le nouvel outil de travail des gendarmes :...
29 janv. 20162 min de lecture


L’Institut Mines-Télécom lance la chaire « Cybersécurité des infrastructures critiques » avec 7 partenaires industriels et la région Bretagne
Portée par Télécom Bretagne en collaboration avec Télécom Paris Tech et Télécom SudParis ainsi que 7 partenaires industriels et la région...
27 janv. 20163 min de lecture


DenyAll garantit une expérience numérique sécurisée avec Cloud Protector
DenyAll lance une nouvelle version de son service Cloud Protector, conçu pour simplifier la sécurité des sites web des blogueurs, PME et...
19 janv. 20163 min de lecture


Industriels : les hackers se trouvent à vos portes
Les cyberattaques se multiplient ces derniers mois et ont augmenté de 51%* cette année en France, en particulier à l’encontre des...
14 janv. 20164 min de lecture


Cybercriminalité et libertés individuelles au cœur des préoccupations de sécurité en 2016
A l’aube de l’année 2016, l’heure est au bilan et le marché de la cyber sécurité a une nouvelle fois été secoué par des failles de grande...
5 janv. 20164 min de lecture


Centraliser pour mieux sécuriser les données
Une récente étude, conduite par le groupe d’audit Grant Thornton, révèle qu’une entreprise sur six a subit une cyberattaque au cours des...
18 déc. 20152 min de lecture


La cybersécurité à l’heure de l’Etat d’urgence
Enjeux et perspectives La cybersécurité est aujourd’hui une véritable priorité pour les organisations et les entreprises qu’elles soient...
17 déc. 20157 min de lecture


Cybersécurité, un enjeu majeur face au terrorisme
Par Vincent Joubert, chargé de recherche auprès de la Fondation pour la Recherche stratégique, fondation reconnue d’utilité publique dont...
17 déc. 20155 min de lecture


Big data security analytics can become the nexus of information security integration This situation is an opportunity for the cybersecurity
Alarm Monitoring and the Future Recent events confirmed our feeling that the Alarm Monitoring Market Place is naturally helped by the new...
17 déc. 20152 min de lecture


Données sensibles et OIV
En France, la Loi de Programmation Militaire et la stratégie nationale pour la sécurité du numérique ont identifié la cybersécurité comme...
17 déc. 20156 min de lecture


Vulnérabilité des clés SSH et cybercriminalité : comment sécuriser et protéger les systèmes et environnements SSH
La réutilisation de clés SSH (Secure Shell) n’a rien de nouveau, c’est un phénomène que nous avons déjà observé dans le passé. Pour...
16 déc. 20154 min de lecture
bottom of page