Mots clés Sécurité
Mot clé: Sécurité
IT Expo – un salon en devenir, sur une note positive
Si le salon IT Expo se cherche une identité nouvelle, il a fermé ses portes sur une note positive, confirmant vos attentes en matière...
Sous la menace des attaques ciblées – Infographie CyberArk
Derrière les cyberattaques ciblées avancées se profile l'exploitation malveillante des comptes à privilèges. Nouvelles tendances et infographies par CyberArk Il n'y aurait probablement...
Les dérives françaises face à la cyber-sécurité – Infographie NTT Com Security
Les entreprises françaises jouent l'autruche face aux cyber-menaces, nos cadres font preuve d'inconscience, mais où va la sécurité des données en France ? La...
IT Expo encore plus collaboratif avec IT Social
Rejoignez-nous sur le stand IT Social du salon IT Expo et venez nous exposer vos projets et expériences, participez au barcamp animé par IT...
IT Expo, le salon du Cloud, Big Data, Mobilité et Sécurité
Issu de la fusion de quatre salons IT B2B, IT Expo s'annonce comme le rendez-vous incontournable de l'automne. IT Social ne pouvait manquer cette...
Symantec aussi cède à la mode du ‘split’
Après eBay et HP, c'est au tour d'un des géants historiques du logiciel de se séparer (split) en deux entités : sécurité et gestion...
Les attaques – russes – sur les banques cachent une plus grande menace
Les récentes attaques contre des banques américaines et européenne, qui sont la cible de cybercriminels qui tentent, avec succès, de dérober les informations d'identités...
La DSI a de plus en plus de difficultés pour protéger son entreprise
Alors que la pression de la direction générale ne cesse d'augmenter, 90 % des DSI estiment que qu'il est de plus en plus difficile d'assurer...
4 mois après, JP Morgan Chase révèle 83 millions de comptes hackés
Des hackers ont dérobé 76 millions de comptes particuliers et 7 millions de comptes d'entreprises de la première banque américaine. Après Target et...
Le CIL, un acteur de (la) confiance créateur de Valeur
Pourquoi un CIL (Correspondant Informatique et Liberté) ? Au-delà de ses missions répertoriées, quelles sont ses contributions à la création de Valeur ? Comment peut-il participer...