Données sensibles et OIV
Copyright : Thales En France, la Loi de Programmation Militaire et la stratégie nationale pour la sécurité du numérique ont identifié la cybersécurité comme un…
Copyright : Thales En France, la Loi de Programmation Militaire et la stratégie nationale pour la sécurité du numérique ont identifié la cybersécurité comme un…
Kevin Bocek, Vice President of Security Strategy & Threat Intelligence chez Venafi La réutilisation de clés SSH (Secure Shell) n’a rien de nouveau, c’est un…
Par Olivier Morel, Directeur Avant-Vente Ilex International Les enjeux à l’origine d’un projet de Single Sign-On (authentification unique, ou «SSO») sont très variés et diffèrent…
North America is expected to hold the largest market share, however, APAC is projected to grow at the highest CAGR from 2015 to 2020. According to…
Matooma, la start’ up tricolore qui révolutionne le système, le marché et l’approche… Quand Frédéric Salles, co-fondateur de Matooma, a présenté aux banques en…
Par Mathieu Rigotto, Responsable Pôle Cyber sécurité d’IMS Networks Les attaques informatiques se multiplient ces derniers temps, en particulier à l’encontre de sites de messagerie sécurisée….
Développée dans une approche de co-création avec des policiers de terrain, la montre connectée de Thales complète opportunément leur équipement. « Quantified self », « wearable computing »… Les…
Les risques liés à la disponibilité, la conformité et la sécurité augmentent considérablement ; le coût des arrêts intempestifs occasionnés par des problèmes de certificats…
Par Ali Moutaïb, Responsable Produit chez Lexsi L’actualité récente a mis en doute l’infaillibilité des iPhones et plus particulièrement le danger du jailbreaking. Cette méthode…
Venafi part à la conquête du marché européen et arrive en France, pays où les cyber-attaques sur les entreprises ont particulièrement explosé par rapport au…