Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION

Dimension: px
Commencer à balayer dès la page:

Download "Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68"

Transcription

1 Revue de presse Edition 2010 TOME II

2 S O M M A I R E Date Media Titre 09/10 Blog Cybercriminalité, sécurité et ordre public sur Internet Les dixièmes Assises de la Sécurité et des systèmes d'information à Monaco 09/10 Blog le dessous des cartes Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer 09/10 Blog Criminalités numériques Les dix ans des Assises de la Sécurité et des systèmes d'information 09/10 Spyworld Actu Assises 2010 : que sera la sécurité informatique dans dix ans? 08/10 Le MagIT Stuxnet met en lumière l'absence de culture de sécurité IT dans les SCADA 08/10 RFI Tranche 18h30-19h00. Pascal Lointier, CLUSIF, répond aux questions en direct des Assises de la Sécurité 08/10 Artesi Le procès des réseaux sociaux 08/10 01 Net Pro Assises 2010 : Keynectis certifié et qualifié par l'anssi 08/10 L'Informaticien La CNIL lance un test d'évaluation du traitement des données personnelles 08/10 Techno10 Cloud : les groupes Casino et Areva y vont, mais par n'importe comment et pas à n'importe quel prix» 08/10 IT Espresso Cloud : les groupes Casino et Areva y vont, mais par n'importe comment et pas à n'importe quel prix» 08/10 ZDNet Alex Türk, CNIL : «Je ne tiens pas à ce que la CNIL soit baladée» sur le fichier des Roms 08/10 It Espresso Vidéo Arkoon : «Nos clients veulent acheter la sécurité IT commle un service» 08/10 Développez.com Les données personnelles de votre organisme sont-elles assez protégées? La CNIL propose un quizz sécurité et un livre blanc 08/10 Clubic.com Fichier sur les Roms : la CNIL va enquêter 08/10 Silicon.fr Microsoft va ouvrir Security Essentials aux entreprises 08/10 Clubic.com Pleins feux sur le VPN pour professionnels 08/10 IT Espresso Vidéo. B. Ourghanlian, Microsoft : «Security Essentials, 30 millions de téléchargements» 08/10 Clubic.com Comment éviter une attaque Ddos... par les lois? 08/10 Global Security Mag Marc Vaillant, PDG de Bee Ware : Cap sur le développement à l'international 08/10 01 Net Pro Assises 2010 : que sera la sécurité informatique dans dix ans? 08/10 AISG URGENT. Fichier «Mens» : «un contrôle a lieu en ce moment même», déclare Alex Türk, président de la CNIL

3 08/10 AISG «Il faut un Interpol destiné à lutter contre la cybercriminalité», selon Eugène Kaspersky 08/10 AISG La géolocalisation est l'évolution la plus dangereuse pour nos libertés individuelles», selon le président de la CNIL 08/10 Monaco Info TV Reportage Assises de la Sécurité, diffusion au JT de 20h 07/10 Journal du Net Solutions Isabelle Tisserand, Le Cercle : «Nous voyons apparaître de nouvelles menaces comme le cyber-chantage.» 07/10 Journal du Net Solutions Trend Micro mise sur le Cloud, et McAfee/Intel sur la couche matérielle 07/10 Journal du Net Solutions La sécurité de Castorama passe au /10 Journal du Net Solutions Chez Monoprix, une double casquette : RSSI et responsable de l'urbanisme 07/10 Journal du Net Solutions Pour Areva et Alstom, l'image du château fort a vécu 07/10 Journal du Net Solutions Reportage Assises de la : les gardiens de la sécurité face à l'éclatement du systèmes d'information 07/10 ZDNet SCADA : les responsables sécurité prennent leurs marques 07/10 01 Informatique Agenda Assises de la Sécurité 07/10 01 Informatique Carte Blanche Pour une sécurité des SI plus collaborative et innovante 07/10 Global Security Mag Neowave annonce Weneo Identity Pass et Weneo Identity Duo 1Go 07/10 Global Security Mag EdenWall 4.2, nouvelle mouture de l'appliance de sécurité nouvelle génération 07/10 Global Security Mag Dictao lance l'authentification multi-moyens et la contractualisation multicanal en mode Service (SaaS ou Cloud) 07/10 IT Espresso Vidéo Qualys renforce ses compétences de détection dans la sécurité IT 07/10 IT Espresso Vidéo Laurent Heslaut, Symantec : Il y aura un avant et un après Stuxnet. 07/10 Clubic.com Les systèmes SCADA sont-ils suffisamment protégés? 07/10 Silicon.fr Symantec : la lutte contre les spywares passe par la communauté 07/10 ZDNet Hadopi : les grandes entreprises ne minimisent pas les risques 07/10 Clubic.com IBM tente d'aider les développeurs d'applications web 07/10 Channel Insider Vidéo Laurent Heslaut, Symantec : Il y aura un avant et un après Stuxnet. 07/10 L'Informaticien Alex Türk : «ce fichier est illégal» 07/10 Le MagIT Le financement de la sécurité informatique de plus en plus diffus 07/10 Clubic.com M.Riguidel : «les logiciels labélisés Hadopi n'arriveront qu'en mars-juin 2011.» 07/10 01Net Pro Assises 2010 : la DSI jugée trop à l'écart de la sécurité informatique industrielle 07/10 AISG Il faudra vivre avec le cybercrime comme avec les autres nuisances, selon Nicolas Woirhaye (cabinet Lexsi)

4 06/10 Biométrie Online Les Assises de la Sécurité et des Systèmes d'information 06/10 IT Industrie & technologies Agenda 10e édition des Assises de la Sécurité des Systèmes d'information 06/10 BFM Les guerres des empires sur le cyberspace 06/10 CNIS Mag Assises de la : après Stuxnet 06/10 Global Security Mag Advens et groupereflect lancent une offre de sécurisation 2.0 en France à l'occasion des Assises de la Sécurité 06/10 Global Security Mag ESET étend la compatibilité de ses outils de protection contre les menaces informatiques à la quasi totalité des plateformes 06/10 Global Security Mag Lancement du programme bêta de la nouvelle version de la LogBox de Wallix 06/10 AISG Les Assises de la Sécurité et des systèmes d'information débutent à Monaco 06/10 TooLinux On en sait un peu plus sur la 2e Wallix LogBox 05/10 Global Security Mag Stonesoft double les effectifs de sa filiale française 05/10 Global Security Mag La suite logicielle de Keynectis certifiée EAL4+ Critères communs par l'anssi 05/10 Publi-News Blue Coat participe aux Assises de la Sécurité 04/10 Publi-News Arkoon présente ses nouveautés aux Assises de la Sécurité 04/10 Mag Securs Stonesoft double les effectifs de sa filiale française 02/10 Channel BP Arkoon présente ses nouveautés aux Assises de la Sécurité 01/10 Tribune Bulletin Côte d'azur Agenda : du 6 au 9 octobre à Monaco : Assises de la Sécurité 01/10 Mag Securs Ilex communique aux Assises de la Sécurité 01/10 Mag Securs Le cabinet Solucom aux Assises de la Sécurité 01/10 Electronique Mag Blue Coat participe aux Assises de la Sécurité 01/10 E achats Infos Agenda Assises de la Sécurité 01/10 Le Journal des Télécoms Siemens-Enterasys : un exemple de convergence voix-data 30/09 Europe 1 Le procès virtuel de Facebook 30/09 Publi-News Arkoon-Skyrecon présente ses nouveautés aux Assises de la 30/09 Global Security Mag Jean-François Déchant, Loglogic 30/09 01 Informatique Agenda Assises de la Sécurité et des systèmes d'information 29/09 BuzziBuzz Landesk Software participe aux Assises de la Sécurité du 6 au 9 octobre 2010 à Monaco 29/09 CategoryNet Landesk Software participe aux Assises de la Sécurité du 6 au 9 octobre 2010 à Monaco 29/09 Boursier.com Arkoon : tendances attendues sur le second semestre 29/09 Global Security Mag Hugues Burghard, Denis Guynnaud, Attachmate : Luminet pour prendre en charge les menaces avant qu'elles ne surviennent 28/09 Boursier.com Arkoon : tendances attendues sur le second semestre

5 28/09 Le Revenu Arkoon : tendances attendues sur le second semestre 28/09 Challenges.fr Arkoon : tendances attendues pour le second semestre 28/09 Trader-Finance Arkoon : tendances attendues pour le second semestre 28/09 Bolsamania Arkoon : résultats du 1er semestre /09 NYSE Euronext Arkoon : résultats du 1er semestre /09 ActuNews Arkoon : résultats du 1er semestre /09 Boursica! Arkoon : résultats du 1er semestre /09 Boursorama Arkoon : résultats du 1er semestre /09 Voila Arkoon : tendances attendues pour le second semestre 27/09 ITR News La sécurité est plus que jamais une affaire d'éditeurs spécialisés (Kaspersky Lab) 27/09 ITR Manager La sécurité est plus que jamais une affaire d'éditeurs spécialisés (Kaspersky Lab) 27/09 Electronique Innovation La sécurité est plus que jamais une affaire d'éditeurs spécialisés (Kaspersky Lab) 22/09 Solutions Logiciels Assises de Monaco : 10e édition / Les tendances de la sécurité 21/09 Boursica Arkoon-Skyrecon présente ses nouveautés aux Assises de la 21/09 FNTC Communication d'hsc sur le 1er livre français dédié à la norme ISO /09 Data Event Sécuriser Sharepoint et le travail collaboratif Assises de la 20/09 Daily-Bourse Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Trader-Finance Arkoon : lancement de sa nouvelle gamme de solutions UTM virtualisées 20/09 Bolsamania Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Global Security Mag Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Zone Bourse Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Challenges.fr Arkoon : lancement de sa nouvelle gamme de solutions UTM virtualisées 20/09 Programmez! IPHORTRESS : Gérer et sécuriser vos flottes iphone/ipad 20/09 Tout sur les placements.com Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Capital.fr Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Boursorama Arkoon-Skyrecon présente ses nouveautés aux Assises de la

6

Revue de presse. Edition 2010 TOME I. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68

Revue de presse. Edition 2010 TOME I. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68 Revue de presse Edition 2010 TOME I S O M M A I R E Date Media Titre 09/11 Le MagIT Eiffage mise sur le SIEM pour sécuriser ses moyens de paiement 05/11 Publi-News Bilan des Assises de la Sécurité et des

Plus en détail

Revue de presse. Edition 2010. TOME III + Pôle Santé. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68

Revue de presse. Edition 2010. TOME III + Pôle Santé. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68 Revue de presse Edition 2010 TOME III + Pôle Santé S O M M A I R E Le Cercle et les Assises Date Media Titre 20/09 TF1 News Arkoon - Lancement d'une nouvelle gamme Virtual Edition pour l'offre UTM Fast360

Plus en détail

Revue de presse. Édition 2009 (Tome 2) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68

Revue de presse. Édition 2009 (Tome 2) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68 Revue de presse Édition 2009 (Tome 2) S O M M A I R E Paru Média Titre 09/10/09 Programmez.com La 9ème édition des Assises de la Sécurité débute à Monaco 09/10/09 Global Security Mag Arismore et l'open

Plus en détail

Revue de presse. Édition 2009 (Tome 1) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68

Revue de presse. Édition 2009 (Tome 1) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68 Revue de presse Édition 2009 (Tome 1) S O M M A I R E Paru Media Titre 20/11/09 Financialsupplychains.com La France s'oppose à l'accès des États-Unis dans le réseau interbancaire Swift 19/11/09 Reseaux-Telecoms.net

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Pourquoi un seul moteur antivirus ne suffit pas

Pourquoi un seul moteur antivirus ne suffit pas Pourquoi un seul moteur antivirus ne suffit pas Des moteurs anti-virus multiples sont nécessaires pour réduire le lapse de temps entre l apparition d un virus et la mise à jour d une signature Ce livre

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

IT Equipement des équipes commerciales : les terminaux mobiles

IT Equipement des équipes commerciales : les terminaux mobiles IT Equipement des équipes commerciales : les terminaux mobiles Publié le 23/05/2013 Mots clés : Informatique & Technologies Malgré d indéniables atouts, tablettes et smartphones ont une pertinence moins

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Appli et logiciel Microsoft Windows 10 Publié le 29 juillet 2015 07:30 Tour d'horizon de tout ce qui va changer C'est aujourd'hui que Microsoft

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

La sécurité informatique des terminaux et solutions mobiles

La sécurité informatique des terminaux et solutions mobiles La sécurité informatique des terminaux et solutions mobiles Les smartphones aussi peuvent être porteurs de virus, au grand dam des entreprises L usage des appareils sans fil se généralise dans les entreprises,

Plus en détail

Etude d'un projet de migration d'o.s - (Windows 8)

Etude d'un projet de migration d'o.s - (Windows 8) Etude d'un projet de migration d'o.s - (Windows 8) Résumé : Dans le cadre d'un projet personnel encadré, il nous a été demandé de faire une étude sur le nouvel OS de Microsoft et de son possible déploiement

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Sécurisation de la mobilité

Sécurisation de la mobilité Cigref 2010 Tous dro Copyright C 1oits réservés Sécurisation de la mobilité Assises de la sécurité Patrick HERENG CIO Total, Administrateur i t CIGREF 2oits réservés Le CIGREF : une association d entreprises

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

CNIS- Mag Event. Nouveaux besoins + Nouveaux usages = Nouveaux risques. Référence : Date : Version : CNIS- MOBILE 28 juin 2011 V 1.0. www.lexsi.

CNIS- Mag Event. Nouveaux besoins + Nouveaux usages = Nouveaux risques. Référence : Date : Version : CNIS- MOBILE 28 juin 2011 V 1.0. www.lexsi. www.lexsi.com Conseil en Sécurité Informa3que Paris - Lyon - Montréal - Singapour CNIS- Mag Event Nouveaux besoins + Nouveaux usages = Nouveaux risques Référence : Date : Version : CNIS- MOBILE 28 juin

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Solutions Microsoft pour l e-administration. Philippe Plot, phplot@microsoft.com Responsable Solutions Collaboratives Microsoft Collectivités & Santé

Solutions Microsoft pour l e-administration. Philippe Plot, phplot@microsoft.com Responsable Solutions Collaboratives Microsoft Collectivités & Santé Solutions Microsoft pour l e-administration Philippe Plot, phplot@microsoft.com Responsable Solutions Collaboratives Microsoft Collectivités & Santé Administration Electronique : 2 axes de travail Amélioration

Plus en détail

Liste des intervenants

Liste des intervenants Liste des intervenants Jeudi 6 décembre à l OCDE, 2 rue André Pascal, 75016 Paris GILLES AFCHAIN, responsable de la protection des informations d AREVA. CHRISTIAN AGHROUM, directeur de la sécurité de SICPA

Plus en détail

REVUE DE PRESSE JANVIER JUIN 2013

REVUE DE PRESSE JANVIER JUIN 2013 REVUE DE PRESSE JANVIER JUIN 2013 Contacts presse Smile Amélie Vaysse / Jennifer Châtelet Tél. : 01 41 40 11 42 / 01 41 40 88 03 amelie.vaysse@smile.fr / jennifer.chatelet@smile.fr JANVIER 2 janvier Silicon.fr

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent :

La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent : La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent : LES 10èmes RENCONTRES ECONOMIQUES ET TECHNOLOGIQUES FRANCE-ISRAEL 5ème Forum Annuel de Cyber Sécurité Le

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Smartphones: les paradoxes d une mise en sécurité

Smartphones: les paradoxes d une mise en sécurité Smartphones: les paradoxes d une mise en sécurité Journées 01 sécurité 2011 Paris, 5 avril 2011 v.1 Pascal LOINTIER Président du CLUSIF pascal.lointier@clusif.asso.fr Virologie cellulaire, un intérêt historique

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

Avanade contre Microsoft, tout contre

Avanade contre Microsoft, tout contre Site Internet http://www.itrmanager.com/ Date: 30/04/2005 Security Copy: 24939_0504301387459.PDF Copyright Itrmanager.com http://www.itrmanager.com/article.php?oid=39322 Samedi 30 avril 2005 : Matériels

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

En 2010, DOCUMATION a confirmé sa position de leader sur le marché, réunissant cette année 150 exposants et 6589 professionnels sur les deux jours.

En 2010, DOCUMATION a confirmé sa position de leader sur le marché, réunissant cette année 150 exposants et 6589 professionnels sur les deux jours. En 2010, DOCUMATION a confirmé sa position de leader sur le marché, réunissant cette année 150 exposants et 6589 professionnels sur les deux jours. Côté exposition : Le salon a vu sa fréquentation augmenter

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012

Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 1 1/ Dans quel secteur d'activité se situe votre organisation? 59,9% des répondants sont répartis dans

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Page 1 sur 6 TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Pour tous les impatients du bouton Démarrer Windows 10 arrive sera disponible le 29 juillet. Les versions d'essai se succèdent

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

Edition FR. Sujets Se connecter Plus

Edition FR. Sujets Se connecter Plus 1 sur 7 17:09 Edition FR Sujets Se connecter Plus Sujet: Réseau social Suivre via: Société : Une étude paneuropéenne menée dans 25 pays révèle que 38% des 9-12 ans possèdent un profil sur un réseau social

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Pi : Analyse des risques

Pi : Analyse des risques marketings Pi : Analyse des risques Mauvais accueil de la famille de l'acheteur visé 2 2 Le mode décoration touche tout le monde Peur de l'écran 1 Plusieurs études montrent le bon accueil général / 2 Cadres

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

PRESENTATION Groupe D.FI

PRESENTATION Groupe D.FI PRESENTATION Groupe D.FI Présentation Groupe D.FI Juin 2013 1 Agenda> Introduction Jean Rémy Pichon (PDG groupe D.FI) D.FI Partenaire Oracle Frédéric Couvreur (Brand Manager Oracle) Impacts et bénéfices

Plus en détail

GAGNEZ EN AGILITÉ AVEC NOS SOLUTIONS CLOUD

GAGNEZ EN AGILITÉ AVEC NOS SOLUTIONS CLOUD GAGNEZ EN AGILITÉ AVEC NOS SOLUTIONS CLOUD www.cloud-adjust.com www.cloud-adjust.com - 1 Prodware, votre partenaire Cloud Dans un marché concurrentiel, les usages, comme les besoins des clients, évoluent

Plus en détail

[Etude] La communication en entreprise et les enjeux du numérique

[Etude] La communication en entreprise et les enjeux du numérique 1 sur 8 11/10/2011 10:20 Offres d'emploi Stage Agenda Les chiffres clés Les Experts FrenchWeb.tv Boutique Communiqués Newsletter tech, design, management FrenchWeb.fr Le magazine des professionnels de

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

Intégrez vos solutions dans le catalogue de services de Virtual Fanatic. Cloud. www.virtual-fanatic.fr

Intégrez vos solutions dans le catalogue de services de Virtual Fanatic. Cloud. www.virtual-fanatic.fr Intégrez vos solutions dans le catalogue de services de Virtual Fanatic at Virtual Fanatic Vos besoins 3 Contexte 4 Notre vision 5 Solutions pour les éditeurs 6 Infrastructure 9 Services complémentaires

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Les RSSI face à l évolution de la réglementationr

Les RSSI face à l évolution de la réglementationr Club de la Sécurité de l Information Français «Agir pour la sécurits curité de l informationl» Les RSSI face à l évolution de la réglementationr 7 novembre 2007 Le Clusif Association sans but lucratif

Plus en détail

Sécurisation de la mobilité

Sécurisation de la mobilité Synthèse L'évolution des technologies (innovation) et l évolution des usages en entreprises (intensification, généralisation et mixité des usages personnels et professionnels) a accru et banalisé les besoins

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

Dossier de Presse XCOM EVENTS PRESENTE. Sous l'égide du Ministère de l'industrie, du Commerce, de l Investissement et de l Economie Numérique

Dossier de Presse XCOM EVENTS PRESENTE. Sous l'égide du Ministère de l'industrie, du Commerce, de l Investissement et de l Economie Numérique Dossier de Presse XCOM EVENTS PRESENTE Sous l'égide du Ministère de l'industrie, du Commerce, de l Investissement et de l Economie Numérique Salon MED-IT 2014-6ème édition Salon International des Technologies

Plus en détail

TOP 5 Most Viewed Posts. vendredi 11 septembre 2015

TOP 5 Most Viewed Posts. vendredi 11 septembre 2015 vendredi 11 septembre 2015 Accueil Actualités CNIS Event Expert Juridique Manifestations Produits Stratégie Tendances Magazine Computer, Network & Information Security Rechercher Derniers Articles! Microsoft

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

IBM Rapid Recovery Services Vers le Cloud Recovery Recovering technology and infrastructure more quickly to meet your business needs

IBM Rapid Recovery Services Vers le Cloud Recovery Recovering technology and infrastructure more quickly to meet your business needs IBM Rapid Recovery Services Vers le Cloud Recovery Recovering technology and infrastructure more quickly to meet your business needs Jacques Bogo, Alain Maury, Pascal Hervé. IBM BCRS IT Architectes Le

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Neowave, Smart Objects for secure transactions

Neowave, Smart Objects for secure transactions Neowave, Smart Objects for secure transactions Présentation pour : Séminaire ASPROM Date : 30 De : Bruno BERNARD Neowave Créée en 2007, à Gardanne (13) - France Mission : Les solutions Smart Objects et

Plus en détail

Open-cloud, où en est-on?

Open-cloud, où en est-on? Open-cloud, où en est-on? Illustration sous licence CC-by-nc Ivan Walsh Par Philippe Scoffoni http://philippe.scoffoni.net philippe@scoffoni.net Cette présentation est placée sous licence Creative Common

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Formations Licensing & SAM 1er semestre 2015

Formations Licensing & SAM 1er semestre 2015 Insight SAM ACADEMY Philippe Lejeune / Engagements Services SAM philippe.lejeune@insight.com / 06 84 97 99 16 Formations Licensing & SAM 1er semestre 2015 Qui est concerné par la gestion des licences?

Plus en détail

DISRUPTIVE INNOVATION. www.atelier.net

DISRUPTIVE INNOVATION. www.atelier.net DISRUPTIVE INNOVATION www.atelier.net Présentation de L Atelier L Atelier est - depuis 30 ans la cellule de veille de BNP Paribas. Son but est d aider à la transformation d idées innovantes en projets

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques Septembre 2015 Résultats du Baromètre DSI 2015 des projets et investissements informatiques Etude VoxDI 2015: La 3 ème édition de l étude VoxDI, la voix des Décideurs Informatiques, a pour objectif d établir

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Services marketing pour les utilisateurs d Eloqua

Services marketing pour les utilisateurs d Eloqua Services marketing pour les utilisateurs d Eloqua Mai 2011 Jean-Pierre Flauraud Directeur Associé tel. 33 1 78 15 33 80 Email : jpflauraud@adelanto.fr Laurent Azières Directeur Associé tel. 33 1 78 15

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Invitation. à l Exposition. Programme des Conférences et Formations PROGRAMME DES CONFÉRENCES SOLUTIONS. Mercredi 24 novembre.

Invitation. à l Exposition. Programme des Conférences et Formations PROGRAMME DES CONFÉRENCES SOLUTIONS. Mercredi 24 novembre. PROGRAMME DES CONFÉRENCES SOLUTIONS Salle 1 Ce programme est donné à titre indicatif et est susceptible d être modifié Salle 2 55 places disponibles par salle! Enregistrez-vous sur et recevez votre badge

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail