Applications mobiles et sécurité
Il n’existe pas de sécurité absolue dans le monde de l’application mobile, pas plus que dans celui du Web ou plus généralement, de l’informatique….
Il n’existe pas de sécurité absolue dans le monde de l’application mobile, pas plus que dans celui du Web ou plus généralement, de l’informatique….
Par Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM Selon la société américaine de sécurité informatique Symantec, la France fait…
Gigamon lance un outil de métadonnées Afin de répondre aux exigences actuelles des approches analytiques de sécurité du marché, Gigamon ajoute un outil de métadonnées à sa…
Par Hervé DHELIN, EfficientIP L’omniprésence des services, objets connectés et des capteurs en entreprise (caméras de surveillance, portiques d’entrée, serveurs, logiciels, imprimantes ou climatiseurs) pose…
La lutte contre la cybercriminalité apparait désormais comme un enjeu majeur pour les entreprises et les particuliers. Cette délinquance numérique est l’une des formes de…
Par Jean-François Pruvot, Regional Director France chez CyberArk Des milliers de britanniques, parmi lesquels figuraient des membres de l’équipe de la radio BBC 4’s You and…
打开窗户,难免飞进几个苍蝇。« Si vous ouvrez la fenêtre, vous ne pourrez pas empêcher les mouches de rentrer avec l’air frais » (Deng Xiaoping) Le gouvernement chinois a dès les…
Jean-Yves Le Drian, Ministre de la Défense, revient lors de conférence inaugurale de la Chaire en Sorbonne, une Chaire internationale consacrée aux grands enjeux stratégiques…
Connected Devices, Cloud, and Internet of Things Drive Protection of Infrastructure, Oil and Gas, and Financial Services GCC countries are among the global leaders in…
Par Cyril Dufresne – Directeur Solutions Ascom France « 1 euro investi dans la sécurité équivaut à 2,19 euros de gain en productivité » Les accidents du travail sur sites sensibles sont…