Administration – Vers l’Etat plate-forme

...figée. La Disic regarde ainsi de très près les travaux de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) autour d’un label « Cloud Secure ». Cette certification vise... […]

Infographie – 50 acteurs de la cybersécurité à suivre

...3M 6cure Akerva Aleph-networks Avast Sofware Balabit IT Security Bitdefende BlueCoat CheckPoint Software CipherCloud Cisco Systems Colombus Consulting CyberArk Cyberwatch Dell Software DenyAll Dimension Data Drooms EfficientIP Fortinet F-Secure GMO... […]
Mostafa Amokhtari, tribune devops

2017 sera l’année du DevOps

...à un développement rapide et de qualité à grande échelle, il faut s’attendre à ce qu’ils soient au cœur de toutes les préoccupations en 2017. ‘Secure DevOps’ : penser la... […]
Gimelec : la filière électro-numérique s’organise

Gimelec : la filière électro-numérique s’organise

...en profite ainsi pour rendre ses actions plus lisibles autour de quatre comités, que sont : 1/ Smart’up IT SECURE POWER, présidé par Damien Giroud, directeur des ventes Data Centers... […]
Next 40/French Tech 120 : une deuxième édition très attendue

Next 40/French Tech 120 : une deuxième édition très attendue

...(Ile-de-France, Marketing) Swile (Occitanie, RH) Synapse (Ile-de-France, MedTech) io (Ile-de-France, RH) Talentsoft (Ile-de-France, RH) Tissium (Ile-de-France, BioTech) Trusk (Ile-de-France, Logistique) UBI Transports (Bourgogne-Franche-Comté, Mobilité) Vade Secure (Hauts-de-France, Cybersécurité) VC Technology... […]
Une rencontre du programme Numérique en pratique consacrée à la nouvelle relation IT/Métiers : où en sont les organisations ?

Workshop « Coopération CIO-CISO »

...experts bénéficient d’ailleurs aujourd’hui de plus de recul sur le sujet et ont fait émerger des modèles, à l’image du Secure Access Service Edge (SASE) défini par Gartner en 2019,... […]
sécurité de l’information

[Chronique] Responsabilité partagée de la sécurité de l’information : quels rôles ne pas sous-estimer ?

...localisation, le matériel utilisé et le droit d’en connaître par application utilisée. Le NIST a précisé le concept début 2020 : https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207-draft2.pdf [4] SASE pour Secure Access Service Edge :... […]
Edwin Determann - Verizon

[Entretien] Répondre aux défis de l’entreprise connectée en un temps record

...notre vie quotidienne » Toutes ces transformations ont bien sûr dû s’accompagner de leur sécurisation grâce à des mécanismes comme les Secure Web Gateways (SWG), des architecture Zero trust ou... […]

ESET présente les tendances pour 2014 en matière de cybercriminalité

...sur le marché la solution ESET Secure Authentication, pour mettre en œuvre un système d’authentification à deux facteurs pour les réseaux VPN et des serveurs de messagerie d’entreprise.   –... […]

Good Technology : Les 12 étapes pour une stratégie de mobilité bien conçue et sécurisée

...vous lancer sur une voie vous permettant de la faire évoluer en fonction de la croissance de votre activité. Une solution évolutive et complète telle que Good Secure Mobility vous... […]

Internet des Objets – L’automobile roule dans le “nuage”

...aussi un projet inédit pour un constructeur d’automobiles. Pour implémenter cette fonctionnalité, Renault s’est adressé à Atos qui a déployé sa plate-forme de paiement sécurisé SIPS (Secure Internet Payment Services)... […]

Le plan gouvernemental Cloud : des mesures consensuelles et encore peu concrètes

...des PME, administrations et éditeurs. Le Plan Cloud dévoilé Côté demande, le plan Cloud propose: la création d’un label « Secure Cloud » pour les acteurs hébergeant leurs données sur... […]

Cloud en Europe, une stratégie se dessine

...l’échelle européenne, et ce, notamment avec la création du label Secure Cloud. « Il est urgent de proposer une alternative sécuritaire et de présenter ce label aux instances européennes. Nous... […]

Voiture connectée : il est temps de démarrer en toute sécurité !

...penser et intégrer la sécurité à plusieurs niveaux : Matériel: en prenant en compte tous les aspects tels que le ‘secure boot’, la protection anti-sabotage, les extensions de protection de... […]

La fluidité du #ShowHello d’Orange

...de gérer toutes les applications avec une plateforme ouverte qu’il est possible d’administrer depuis le cloud et disposant d’un SAM (Secured Access Module) pour la sécurité des données. A l’image... […]

[Que sont-ils devenus] Dhimyotis sécurise Internet : décollage cet été !

...des codes PIN et, rapidement, le 3-D Secure que l’on reçoit actuellement par SMS lors d’achat en ligne. Mais, pour bien comprendre, reprenons l’exemple d’un envoi dématérialisé du « code... […]

La Suisse, l’autre pays de la Cybersécurité

...le sillage des grandes universités. Par exemple, Biowatch dans l’authentification et la biométrie, créée par des ingénieurs français de l’EPFL ou d’autres comme Threema, Securosys, Secure Islands, ProtonMail, etc. Les... […]
James Plouffe, Architecte en chef chez MobileIron

L’Internet des Objets (non sécurisés) : la menace fantôme de l’année 2017

...plus facile (et, encore mieux, plus économique) qu’il n’y paraît. Vous êtes sceptique ? Prenez en compte les excellentes recommandations de John Overbaugh de chez InfoSecure.io sur le cycle de... […]
Lionel Lapras, de HPE au Pôle SCS à Sophia

Lionel Lapras, de HPE au Pôle SCS à Sophia

...Corporate Development and Communication d’Inside Secure (ETI, fournisseur de solutions de sécurité pour appareils mobiles et connectés) et Moussa Belkhiter, directeur du Centre de R&D Sophia-Antipolis de NXP Semiconductors (solutions... […]
Pour Thierry Meimoun, Fintech et banqueont tout à gagner à travailler ensemble. ©Paytweak

Fintech : Paytweak simplifie et sécurise le paiement à distance

...ensuite identifié par le protocole 3D secure et reçoit une confirmation de son paiement dans l’immédiat, le tout sans rupture téléphonique entre les deux acteurs. Cela simplifie le parcours client.... […]
dell_emc_logo

Première bougie pour Dell EMC

...Pivotal, RSA, SecureWorks, Virtustream et VMware. Il est leader du marché, fort d’un chiffre d’affaires de 74 milliards de dollars et d’une offre allant de la périphérie du réseau au... […]
John Chen, PDG de BlackBerry, et Justin Trudeau, Premier ministre canadien, lors de l’inauguration du centre de recherche du groupe dédié aux véhicules sans conducteur, à Ottawa (Canada), fin 2016.

BlackBerry mise sur l’IoT professionnel

...« Maintenant, nous disposons d’une plate-forme de base unique, BlackBerry Secure, pour gérer tous types de terminaux, sur laquelle s’adjoignent ces briques additionnelles comme la sécurisation des communications, des documents... […]
Sébastien Gest, Tech evangelist Vade Secure

Sécuriser sa messagerie professionnelle : pourquoi et comment faire ?

Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des violations de sécurité des réseaux. Autre chiffre avancé également par Vade Secure, plus de 80... […]
Développements agiles : le RSSI acrobate

La chronique du Cesin – Développements agiles : le RSSI acrobate

...RSSI. Liens utiles : ANSSI : Intégrer la sécurité numérique dans une démarche Agile Devsecops reference architecture : https://waterplacid.files.wordpress.com/2018/04/devsecops-reference-architectures-2018.pdf Sans Institute : Security Road Map for Secure DevOps Toolchain  ... […]
Stan Lowe, Global Chief Information Security Office de Zscaler

Le nombre de malwares se cachant dans le trafic chiffré par SSL/TLS est en hausse

...utilisant le chiffrement SSL (Secure Sockets Layer ; en 1994), puis le chiffrement TLS (Transport Layer Security qui lui a succédé en 1999). Ces protocoles ont été annoncés comme la protection... […]