X

Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


[Présentation du Livre Blanc]

IBM Cloud Object Storage sécurise le stockage, Un Livre Blanc IBM. 

IBM COS consacre l’arrivée de solution de stockage distribuée qui dépassent les systèmes traditionnels (NAS) en performance tout en répondant à un besoin clé : celui de la sécurité. À la haute disponibilité des données, s’ajoutent trois garde-fous contre les failles de sécurité : dispersion, chiffrement et authentification pour lutter contre le vol de données.


[Présentation du Livre Blanc]

Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise. 


[Présentation du Livre Blanc]

Malwarebytes : un acteur de référence dans l'APT, un Livre Blanc Malwarebytes. 

Créée en 2008, Malwarebytes a démarré l’activité Entreprises en 2012 avec la solution Endpoint Security.

En moins de 4 années, Malwarebytes est devenu un acteur incontournable du marché des applications de nouvelle génération dans la protection des terminaux.


[Présentation du Livre Blanc]

Les recommandations du FBI pour se protéger des attaques Ransomwares, un Livre Blanc Cegedim-Outsourcing-Landesk. 

Les incidents liés aux ransomwares ont augmenté de près de 26 % en 2016 par rapport à 2015 (Sources FBI). Il devient urgent de protéger vos données sensibles et vos utilisateurs. Il faut assurez la sécurité IT partout et tout le temps !

Découvrez les recommandations du FBI en téléchargeant le livre blanc de notre partenaire LANDESK.  


[Présentation du Livre Blanc]

La technologie des firewalls doit évoluer avec l’entreprise sans frontières, un Livre Blanc Fortinet.
MENACES ÉVOLUTIVES : CHANGEMENT DES ATTENTES ENVERS LES SOLUTIONS DE FIREWALL D’ENTREPRISE
Les solutions de firewall d'entreprise (Enterprise Firewall) doivent être sans frontières, comme l’entreprise.  


[Présentation du Livre Blanc]

La gouvernance des risques, Un Livre Blanc RSA.

Découvrez quelles sont les risques dans un monde sans GRC (Gouvernance, risque et conformité), quelles exigences pour une gestion efficace du risque opérationnel  et comment RSA Archer GRC peut vous aider à exploiter le risque opérationnel et en faire une opportunité pour votre activité. 


[Présentation du Livre Blanc]

Déchiffrer SSL, Un Livre Blanc Gigamon.

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote
health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many
security and performance monitoring tools lack the ability to see inside the encrypted sessions. 


[Présentation du Livre Blanc]

Cas d’utilisation : améliorer la productivité des utilisateurs avec un moteur d’analyse de la sécurité, un Livre Blanc Dell Software. 

La théorie sécuritaire est bien belle : le service informatique doit garantir que seuls les utilisateurs approuvés peuvent accéder aux systèmes et données, qu’ils y accèdent pour les bonnes raisons uniquement et qu’ils font bon usage de cet accès. 


[Présentation du Livre Blanc]

Sécurisation, gestion et gouvernance des superutilisateurs, un Livre Blanc Dell Software. 

La sécurisation, la gestion et la gouvernance des comptes superutilisateurs (à savoir les comptes à privilèges) constituent l’un des principaux aspects du programme de gestion des accès et identités (IAM). À l’instar des comptes utilisateurs standards, les comptes superutilisateurs doivent bénéficier d’une gestion des accès (visant à garantir que les administrateurs disposent des accès dont ils ont besoin pour travailler) et d’une gouvernance (visant à garantir la surveillance et le contrôle des accès principalement à des fins de conformité) 


[Présentation du Livre Blanc]

Rechercher un Livre Blanc
Agenda Sécurité SI

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" qui intègre désormais le salon Cartes Secure Connexions (jusqu'en 2015 celui-ci se tenait à Paris Villepinte) est organisé à Cannes (palais des festivals) du 28 novembre au 30 novembre 2017. Organisé par Comexposium.

FIC

Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Nord-Pas de Calais et Euratechnologies, la Gendarmerie Nationale et CEIS.

IT MEETINGS

Le salon business des réseaux, des télécoms, de la mobilité, du cloud computing, des datacenters et de la sécurité aura pour cadre à nouveau du 20 au 22 mars 2018

le palais des festivals et des congrès de Cannes. Organisé par Weyou Group.

DOCUMATION

Congrès et exposition Documation et Data Intelligence Forum, deux événements pour réussir sa digitalisation, du 20 au 22 mars 2018  à Paris Porte de Versailles. Organisé conjointement avec les salons Solutions RH, Solutions Intranet, Collaboratif et RSE et I-expo par Infopromotions.

RSA CONFERENCE

Dédiée à la sécurité de l'information, la RSA Conference USA se tient à San Francisco (Moscone Center) du 16 au 20 avril 2018. Organisée par RSA.