top of page

Rechercher


La sécurisation de l’accès à distance des tierces parties, le maillon faible de l’IT en entreprise
La majorité des institutions de premier plan recensent 200 à 300 partenariats à haut risque avec des parties tierces ; CyberArk présente...
12 avr. 20152 min de lecture


Nomad Vault : Un réseau privé virtuel 100 % sécurisé accessible avec une petite clé USB
Comment éviter de tout perdre en cas de crash du disque dur de son ordinateur portable ? Comment éviter de s’exposer à des failles de...
10 avr. 20154 min de lecture


Traçabilité des utilisateurs, la base de la sécurité !
L’ANSSI (Agence nationale de la sécurité des systèmes d’information) et la CGPME (Confédération générale du patronat des petites et...
8 avr. 20153 min de lecture


La transformation digitale dans la distribution : la sécurité au service de la relation client
À l’heure des objets connectés, des réseaux sociaux, des SmartPhones et des nouveaux comportements des consommateurs, nul ne peut passer à côté de la transformation digitale qui touche tous les secteurs, et particulièrement l’univers du retail. Le consommateur est avide de nouveaux services, de nouvelles expériences, d’innovations… Toute la stratégie de vente des entreprises s’en trouve bouleversée et il est impossible de faire l’impasse sur ce nouveau business modèle. La DSI
5 avr. 20153 min de lecture


Qui dit cybercrime dit cyber-assurance
Si la technologie a indéniablement transformé la gestion d’une entreprise et les interactions avec les clients, elle ouvre aussi la porte aux cyberattaques.
1 avr. 20156 min de lecture


Business intelligence pour lutter contre la fraude à la carte bancaire
Aujourd’hui, fait son apparition sur le marché d’une nouvelle solution présentée par March Networks®, March Networks Searchlight™4 for...
31 mars 20153 min de lecture


Une stratégie cyber ambitieuse attendue & nécessaire
La structuration d’une filière industrielle forte, permettant de maitriser les technologies de cyber-sécurité, est devenue un élément déterminant pour l’autonomie stratégique de la France. Tous les acteurs en font désormais l’un de leurs appels à vœux.
31 mars 201532 min de lecture


Rencontres parlementaires de la sécurité : le niveau de conscience sur la sécurité a progressé
Début mars, ce sont tenues les habituelles rencontres parlementaires de la sécurité. Rendez-vous annuel organisé par le cabinet M&M...
28 mars 201513 min de lecture


Data Center Logical Security Market worth $3.2 Billion by 2019
The Data Center Logical Security Market is estimated to grow from $2.1 billion in 2014 to $3.2 billion in 2019, at a Compound Annual...
25 mars 20152 min de lecture


BITCOIN ET MONNAIES VIRTUELLES, REVUE DES DERNIERS ÉVÈNEMENTS ET DE LEURS CONSÉQUENCES
Le Bitcoin est devenu, en très peu de temps, la monnaie virtuelle de référence sur internet. Malgré de nombreuses affaires portant...
25 mars 20155 min de lecture


Security of global oil and gas pipeline network
The two-day conference will dedicated to analyse the threats currently faced by pipeline companies operating in high risk areas. Oil and...
20 mars 20151 min de lecture


Attaques informatiques : décryptage du phénomène et réflexes à adopter
350 milliards d’euros par an : selon le McAfee Report on the Global Cost of Cybercrime publié en 2014, tel est le coût estimé des attaques informatiques à l’échelle mondiale. Bien que ce coût soit réellement impossible à chiffrer précisément, l’impact financier de ces attaques est immense. Depuis le début de l’année, ces dernières se sont multipliées, notamment suite aux attentats de Charlie Hebdo, mettant plus que jamais en péril la sécurité des données des entreprises et de
18 mars 20154 min de lecture
bottom of page