top of page

Rechercher


Détection de noms de domaines malveillants
NTT Com Security intègre des fonctionnalités de détection d’intrusions à apprentissage automatique à sa solution de services de sécurité managée, WideAngle MSS.
10 oct. 20153 min de lecture


Les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé
61% des répondants à cette étude considèrent l’usurpation de comptes à privilèges comme l’attaque la plus difficile à contrer ; 44% s’estiment toujours en mesure d’empêcher les hackers d’infiltrer un réseau.
8 oct. 20154 min de lecture


La visioconférence sécurisée contre l’espionnage industriel
Fort d’une expérience de plus de 10 ans dans la visioconférence et d’une R&D 100% française, Tixeo introduit une innovation majeure dans...
8 oct. 20152 min de lecture


Le Pôle d’excellence cyber se structure en association Loi 1901
À l’occasion du colloque international #CyberDefense qui s’est tenu à Paris fin septembre, le ministre de la Défense, Jean-Yves Le Drian, et le président du Conseil régional de Bretagne, représenté par Bernard Pouliquen, vice-président en charge de la recherche et de l’enseignement supérieur, ont signé les statuts fondateurs de l’association « Pôle d’excellence cyber ». Les dirigeants des 13 premiers grands groupes industriels partenaires étaient également présents pour cette
6 oct. 20152 min de lecture


Thales propose une nouvelle solution pour la sécurité des réseaux industriels
Thales inclut désormais dans son portefeuille d’offres de cybersécurité « by design » sa passerelle de sécurité unidirectionnelle...
6 oct. 20151 min de lecture


La filière de sécurité entre dans sa 2e phase
Créée en octobre 2013 par le gouvernement avec les industriels et d’autres organismes partenaires, la filière industrielle a suscité...
6 oct. 20156 min de lecture


DenyAll innove avec l’évaluation de la réputation des utilisateurs
DenyAll annonce la sortie de nouvelles versions de ses produits de sécurité applicative. Les nouvelles innovations sont centrées sur la...
6 oct. 20153 min de lecture


New Thales cybersecurity solution for industrial networks
Thales has added the ELIPS-SD unidirectional security gateway for civil operators to its portfolio of Security By Design solutions. The...
6 oct. 20151 min de lecture


Sécurité optimale au cœur de l’EURO 2016
À moins de 9 mois de l’un des événements sportifs les plus attendus d’Europe, Ziad Khoury revient sur la sécurité au cœur des grands...
3 oct. 20154 min de lecture


Gestion des risques : stopper les attaques avant qu’elles ne bloquent l’entreprise
Une récente étude de Gartner révèle que seulement 40 % des grandes organisations auront mis en place des plans de sécurité globaux afin...
27 sept. 20152 min de lecture


La tokenization, le nouveau standard de sécurisation du paiement mobile
L’accélération de l’innovation dans les systèmes de e-paiement montre que l’industrie est prête à répondre aux attentes des utilisateurs de dispositifs portables. L’apparition de nouveaux types de prestataires de services, tels que les « Token Service Providers », sous-entend que le champ d’application de la tokenization ira bien au delà du paiement.
17 sept. 20155 min de lecture


Automatisation de la gestion des pouvoirs et comptes bancaires
Suite à l’acquisition en 2014 des activités de matières premières de J.P. Morgan Chase & Co, le groupe genevois négociant en produits énergétiques et autres matières premières, Mercuria, recherchait une solution logicielle pour gérer de manière centralisée les informations sur ses comptes bancaires et les pouvoirs associés des sociétés administrées. Mercuria a retenu la solution Visual Sign d’EQUITY, éditeur de solutions collaboratives de gouvernance et de management juridiqu
16 sept. 20152 min de lecture
bottom of page