"L'Internet ouvert a permis aux gens de créer, de se connecter et de diffuser des informations comme jamais auparavant. Cela nous a exposé à des perspectives et à des expériences...
"Avec la consumérisation de l’IT et les politiques BYOD (Bring Your Own Device), la sécurisation de l’accès réseau pour les ordinateurs portables, les smartphones et les tablettes...
"- 54 % des entreprises déclarent avoir été touchées par un ransomware au cours de l’année passée. - Deux attaques de ransomwares en moyenne par entreprise. - Coût...
"Votre vie personnelle et professionnelle est remplie d’incertitudes. C’est notamment le cas lorsque vous prenez votre voiture, lorsque vous bricolez, ou encore lorsque vous...
"Les ransomwares sont les logiciels malveillants les plus dangereux pour les entreprises. Dans une récente enquête de Dark Reading, près de 23 % des personnes interrogées ont...
"On estime que 90 % des attaques réussies contre les vulnérabilités logicielles auraient pu être empêchées grâce à un correctif qui existe déjà ou à un paramètre de configuration...
"Les faux antivirus sont l'une des menaces les plus répandues sur la toile aujourd'hui. Également connus sous le nom de scarewares ou de logiciels escrocs, les faux antivirus...
"Les systèmes de Tokenization sont de plus en plus utilisés par de nombreux organismes et industries. En mettant les données PCI hors de portée, les tokens présentent beaucoup d’...
"La construction d’un référentiel d’identité est au cœur des approches de gestion des identités et des accès. En effet, quelle que soit la qualité de la politique de sécurité des...
"La Transformation Digitale est un des principaux moteurs d’innovation. A l’heure du travail collaboratif et de l’hypermobilité, les solutions de Gestion des Identités et des...
"Chez Enpass, notre mission est de simplifier la gestion des mots de passe sur toutes les plateformes avec une sécurité maximale pour les données. Chaque pas que nous faisons est...
"L’augmentation de la connectivité des dispositifs médicaux à des réseaux informatiques et la convergence des technologies a exposé les dispositifs et applications logicielles...
"Aujourd'hui, tout responsable informatique doit impérativement se pencher de près sur la question des risques et des coûts liés à une fuite de données potentielle. La création d'...
"Ces dernières années, les cyberattaques se sont multipliées à un rythme effréné. Ce phénomène a une explication simple : la cybercriminalité représente un « ...
"Les cyber menaces ciblant les serveurs évoluent en complexité et en malignité à un rythme alarmant. Des épidémies dévastatrices de ransomware, comme WannaCry et NotPetya, ont...
"Le présent rapport mesure l’écart, en nombre de jours, entre le moment où un code malveillant permettant d’exploiter une vulnérabilité devient publiquement disponible (délai de...
"Protéger les réseaux des attaques n’est pas une tâche simple pour les professionnels de l’informatique. Les menaces et capacités varient d’une attaque à l’autre. Réagir de façon...
"Le BYOD (Bring Your Own Device) est l’appellation adoptée pour décrire le fait que des employés ou des visiteurs connectent leurs ordinateurs et leurs périphériques mobiles...
"Those of us who are CISOs and have been conducting awareness programs for years realize that “the devil is in the details” when building a successful program. Our initial...
"Alors que les brèches de sécurité et cyber-attaques réussies contre les grandes entreprises font les gros titres, la menace pour les petites et moyennes entreprises (PME) n’est,...
"Depuis plus de 10 milliers d’années, depuis le début de l’ère néolithique, la civilisation humaine se développe par paliers successifs de plus en plus rapprochés, poussée par la...
"Les réponses globales de cette étude de sécurité de 2017 indiquent clairement que les dirigeants de PME et d’autres entreprises sont confiants dans leur préparation contre les...
"Outre l’adoption récente de la règlementation de l’Union Européenne sur les violations de données dans le secteur de la communication électronique, une législation supplémentaire...
"Les entreprises font face à des menaces informatiques de plus en plus discrètes et sophistiquées : logiciels malveillants avancés, attaques ciblées, menaces APT (Advanced...
"Au-delà de la simple informatisation de la gestion de l’entreprise et de ses processus métiers, le système d’information constitue aujourd’hui un véritable levier de performance...
"Le Gouvernement a engagé le 15 novembre 2001 la deuxième étape du chantier de l’administration électronique. Ce chantier, avec d’autres, vise à faire de la France l’économie...
"Le volume des informations explose, et continue de prendre de l'ampleur à un rythme alarmant avec la conversion interminable des documents papier au format numérique....
"Aujourd'hui, les entreprises demandent à leurs équipes de sécurité de prendre en charge l'expansion rapide de différents cas d'utilisation du chiffrement des bases de données. Ce...
"Récemment, de nombreuses organisations victimes de nombreuses failles de sécurité très sérieuses ont fait les grands titres de la presse spécialisée. Ces événements ont eu un...
"Centrer votre activité de services gérés sur la cybersécurité multiplie vos chances d’augmenter vos marges. D’une manière plus significative, en déployant plusieurs couches de...
"De nos jours, toutes les entreprises (des plus grandes aux plus petites à domicile) dépendent des données. Il est donc essentiel de les protéger afin d’éviter toute perte. Les...
"1. ADOPTEZ UNE APPROCHE DE SÉCURITÉ MULTICOUCHE Que vous l’appeliez sécurité multicouche ou défense en profondeur, l’essentiel est que vous l’adoptiez. Même si le concept est...
"Les attaques en réseau, toujours plus élaborées, deviennent de plus en plus difficiles à détecter. Très discrètes, ces nombreuses menaces combinent plusieurs vecteurs d’attaques...
"Lorsque la nouvelle a été révélée que la société de sécurité informatique RSA avait été victime d’une cyber-attaque, de nombreux bruits de couloir ont circulé sur les...
"Les entreprises doivent respecter des règlements de plus en plus complexes et nombreux, réglementant la gestion et la protection des données sensibles contre la divulgation, le...
"L’utilisation de noms d’utilisateur et de mots de passe n’est plus une méthode d’authentification efficace. Pourquoi ? Parce que les utilisateurs ne font pas suffisamment...
"In early October 2015, a key agreement that allows the transfer of European residents’ personal data from the European Economic Area (EEA) to the U.S. called ‘Safe Harbour’ was...
"Akamai, plateforme de diffusion dans le cloud la plus fiable et la plus utilisée au monde, s'appuie sur sa solution Akamai Intelligent Platform™ distribuée mondialement, pour...
"Aujourd’hui, les structures de sécurité mises en œuvre dans la plupart des entreprises ne suffisent plus et leurs défauts vont être exacerbés au fil du temps. Ce livre blanc...
"La norme PCI a été initialement créée afin de protéger les données sensibles des possesseurs de cartes bancaires, de diminuer les fraudes et d’identifier précisément les failles...
"Les objets connectés, la RGPD ou bien encore le spectre d’une « Cyber-Guerre » sont des thèmes de plus en plus présents dans la presse, ce qui amène les entreprises de toutes...
"Vous avez dit « sécurité applicative » ? La plupart des données qui transitent dans l’entreprise et vers ses clients et partenaires le font aux travers d’applications ou de...
"Le canari dans la mine de charbon Le ransomware peut être dévastateur, mais ce n’est pas une fatalité. ¤ De par son manque de discrétion, notamment par rapport aux autres...
"1. La virtualisation est omniprésente L’utilisation de la technologie de virtualisation x86 a régulièrement progressé depuis le début des années 2000. En 2011, la société...
"L’étude s’est focalisée sur la possibilité pour les utilisateurs finaux de réinitialiser eux-mêmes leurs mots de passe et, ce faisant,d’étudier les bénéfices qui en résultent...
"Les entreprises modernes gèrent un ensemble complexe d'applications réseau et d'applications Web qui fonctionnent sur des systèmes différents. Les utilisateurs doivent pouvoir...
"Votre organisation a besoin de diverses applications pour fonctionner – certaines sont gérées en interne, mais un nombre croissant d’entre elles est basé dans le cloud. Il est...
"Les solutions IAM (Identity & Access Management - Gestion des Identités et des Accès) sont de plus en utilisées par les organisations. En effet, en se projetant dans l’avenir...
"Il est devenu banal de dire que l’état de la cybersécurité change. C’est indéniable, les cybercriminels ne cessent de faire évoluer leurs modes d’attaque. Vous n’avez plus...
"En début d’année, les autorités américaines ont accusé trois pirates chinois d'avoir commis des fraudes : ils auraient gagné 4 millions de dollars en volant des informations...
"Pour faire face à la recrudescence des cyber menaces, les entreprises et les collectivités publiques ont pris conscience de la nécessité de mieux se protéger et de renforcer leur...
"Pour faire face à la montée des risques de sécurité, au développement des terminaux mobiles et à l’adoption des services Cloud, les entreprises ont de plus en plus recours à l’...
"La barre d'adresse verte est aujourd'hui l'une des fonctionnalités Internet les plus courantes. Avec la généralisation de son usage et grâce aux campagnes de sensibilisation, les...
"Les fournisseurs de services cloud doivent être au septième ciel. En l’espace de quelques années, leur marché a explosé. Il est passé d’une plate-forme marginale utilisée par...
"Ces dernières années, le terme « innovation » est devenu un mot à la mode dans toutes les industries du numérique. Des applications aux technologies, les idées révolutionnaires...
"L’élaboration croissante des attaques rend le choix d’une authentification forte, c’est à dire multi-facteurs, toujours plus populaire. Cependant, tandis que les services...
"Le « tout numérique » provoque, avec l’exposition des données qu’il engendre, un besoin croissant de confiance et de sécurité. Le ministère de l’intérieur, acteur...
"Dans ce guide, réalisé par PAC, a CXP Group company, vous allez découvrir qu’il est urgent de mettre en place une véritable stratégie de cyber sécurité, en raison du...
"Le numérique est au cœur de la nouvelle économie et fait partie intégrante de l'économie du futur envisagée par l'OCDE et les Nations Unies dans le cadre de RIO 2012 pour sortir...
"Les conséquences d’une perte de données sont très souvent importantes. La perte de données engendre des conséquences commerciales, financières, stratégiques souvent telles que l’...
"Différentes raisons peuvent inciter les organisations à se lancer dans un projet de migration antivirus. Les meilleures resteront toujours liées à une amélioration du niveau de...
"Le Centre for Internet Security (CIS) a créé un cadre de sécurité complet - les contrôles de sécurité critiques (CSC) pour une cyberdéfense efficace - qui fournit aux...
"Le but de ce document est d'expliquer comment construire un premier SOC (Security Operation Center) en utilisant Elastic Detector et Elastic Stack open source (Elasticsearch,...
"Une signature de code est l'équivalent virtuel de l'emballage plastique d'un programme vendu en magasin. Lorsqu'une personne achète un programme en magasin, il est emballé. Il...
"Le passage à un monde hyper-connecté, 100% numérique, et l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains renforce notre besoin de...
"C’est toujours le même constat : dans la majorité des cas, une erreur humaine est à l’origine des attaques informatiques. Et la messagerie reste la principale d’infection. La...
"Le Web est aujourd’hui omniprésent dans le monde de l’entreprise. Les tendances et innovations de ces dernières années avec notamment l’arrivée du ByOD, du cloud et des réseaux...
"Peu de dirigeants d’entreprise et conseils d’administration oseraient contester l’importance de la cybersécurité. Cependant, certains se sentent mal préparés lorsqu’il s’agit...
"Une majorité d’organisations mesure désormais la nécessité de mieux protéger les accès aux systèmes et comptes privilégiés, mais elles peinent à mettre en place une stratégie...
"En décembre 2016, Yahoo a révélé que plus d'un milliard de comptes utilisateurs avaient été compromis suite à une faille en août 2013, la plus importante jamais connue. Cela s'...
"A l'heure où les attaques informatiques sont susceptibles de porter à tout moment gravement atteinte aux intérêts de la Nation, notre pays doit adapter sa posture de cyberdéfense...
"At the time of writing, the dust is just settling on yet another highprofile data breach. A US credit report company experienced a attack between May and July 2017, in which...
"La digitalisation de la société a modifié les habitudes des collaborateurs. Plus mobiles, plus nomades, leur présence dans les locaux de l’entreprise n’est plus régulière, ni...
"« La transformation numérique des entreprises est devenue une condition majeure de leur croissance. En investissant dans les technologies de l’information, elles doivent...
"Vous avez installé les pare-feux, les WAFs (protection applicative web), les antivirus, activé les sauvegardes et mis en place une analyse de vulnérabilité en continu comme le...
"Pourquoi développer une solution répondant aux besoins des grandes organisations quand 77% des cyber-attaques touchent des PME ? Chaque jour, des hackers arrivent à...
"L’étude a été réalisée auprès d’un échantillon de 222 dirigeants d’entreprise se décomposant de la façon suivante : • 201 cadres dirigeants, exerçant leurs fonctions dans...
"Le présent document constitue le rapport de l’étude « Réseau Internet et sécurité : Quel impact du progrès des Technologies de l'information et de la communication (TIC) sur la...
"Enterprises increasingly rely upon third-party software and services to handle business-critical processes and operations. Whether on-premises or in the cloud, these solutions...
"La valeur ajoutée constatée par le déploiement d’un programme MSP (Managed Service Provider) n’est plus à démontrer pour les VARs, revendeurs, intégrateurs et autres experts...
"Les entreprises du monde entier sont désormais confrontées à un sujet de préoccupation grandissante : la protection des données. Alors que la multiplication des sources...
"La perte de documents sensibles peut s’avérer être désastreuse. Elle peut nuire à la rentabilité mais aussi à l’image de l’entreprise. D’une manière générale, les ordinateurs...
"La console AWS permet à l’entreprise de souscrire aux différents services proposés par AWS et de déployer des infrastructures dans le Cloud AWS. Obtenir l’accès à cette...
"Veiller aux données, les exploiter, les traiter, les protéger, s’assurer de leur conformité... La liste des actions à mener pour être en conformité avec le RGPD est longue pour...
"Les SCADA sont régulièrement au cœur de l’actualité, notamment en raison de leur importance au sein de sites industriels majeurs, mais aussi de l’impact d’une atteinte à ce type...
"Récemment, nous avons constaté la prolifération d’une « nouvelle génération » d’entreprises qui ont peu d’expérience dans le développement de solutions anti-malware, mais...
"A l’ère d’Internet, des services hébergés et de l’interconnexion systématique de tous les systèmes d’information, les données sensibles personnelles ou professionnelles voyagent...
"Les appareils mobiles sont en passe de devenir la principale plateforme informatique des utilisateurs finaux en entreprise. Outre une prise en main intuitive, ils offrent des...
"Alors que les employés travaillent de plus en plus sur mobile, les vols de données et cyberattaques sont amenés à davantage cibler les applications et systèmes d'exploitation...
"C’est au XVII ème siècle que la France et l’Angleterre commencent à fixer les principes de l'assurance moderne. Guidée dès l’origine par les besoins liés à l’assurance maritime,...
"L'intelligence artificielle (IA) est une discipline scientifique recherchant des méthodes de résolution de problèmes à forte complexité logique ou algorithmique....
Extrait du livre blanc : "Ce n’est pas une surprise, l’année écoulée a encore été riche en actualité concernant la cybercriminalité. Cette criminalité est d’ailleurs devenue un...
"Dans un contexte d’attaques ciblées de plus en plus tendu, l’erreur humaine est reconnue comme étant le facteur-risque le plus sensible dans la chaîne de la sécurité informatique...
Extrait du livre blanc : "L’un des plus gros défis auxquels sont aujourd’hui confrontés les directions informatiques et les responsables de la sécurité consiste à parvenir à...
Extrait du livre blanc: "Pour résoudre les nouveaux problèmes de sécurité sur Internet, les contrôles de sécurité doivent aussi aller vers le cloud. Ce livre blanc décrit...
"Cryptage malveillant de vos données informatiques, revente de vos secrets de fabrication, prise de contrôle de votre site internet… Vous croyez que ces actions sont tout juste...
"Ransomwares et attaques ciblées font régulièrement les titres de l’actualité aujourd’hui. Si les machines Windows restent à l’heure actuelle les plus touchées par ces menaces,...
Extrait du livre blanc: "Le commerce numérique à besoin d’authentification. Ils ont besoin d’être assurée de l’identité des utilisateurs. Sans une bonne authentification, un...
Extrait du livre blanc: "La nécessité d’adresser les risques informatiques et d’instaurer de véritables politiques de sécurité est donc indispensable pour éviter de graves...
"Le marché du e-commerce devrait franchir un nouveau cap cette année avec plus de 70 milliards d’euros en 2016. Ce développement est révélateur de la place prise par le...
"Les dirigeants d'entreprise et les membres des Comités de Direction prennent quotidiennement des décisions stratégiques. Que celles-ci soient d'ordre financier, commercial ou...
Extrait du livre banc: "Ce livre blanc étudie l’application de la pyramide des besoins de Maslow à Internet, qui développe tous les niveaux de la pyramide jusqu’à la exploiter...
Extrait du livre blanc: "Sans aucun doute, le pouvoir de l’économie numérique s’infiltre dans tout ce que nous faisons. Et cela va plus loin que l’e-commerce et la banque sur...
Extrait du livre blanc: "Dans le but de développer sa cyber résistance, une ville doit déterminer ce que ça représente pour eux, elle doit aussi identifier les...
Extrait du livre blanc : "Les experts de Bitdefender répondent aux 11 questions les plus fréquemment posées sur les botnets et leur fonctionnement : - Qu’est-ce qu’un botnet...
Extrait du livre blanc : "A priori, un antivirus, c’est un peu comme les pneus d’une voiture. On n’en change pas si facilement à moins d’avoir une bonne raison de le faire. La...
"Quels sont les risques pour l'activité de l'entreprise lors de l'achat d'un logiciel ou d'un système spécifiques ? Quelles sont les solutions pour s'assurer de la pérennité et de...
Extrait du livre blanc : "La structuration d’une filière industrielle forte, permettant de maitriser les technologies de cyber-sécurité, est devenue un élément déterminant pour...
Extrait du livre blanc : "Les organisations s'étant longtemps focalisées sur les pare-feu et les logiciels antivirus en périphérie de leurs réseaux doivent désormais prendre en...
"La protection des données vise essentiellement à assurer le respect des droits des personnes à la vie privée ; or, la nouvelle réglementation en matière de protection des données...
"L’Europe après le scandale sur la protection des données : comment des données d’entreprise confidentielles peuvent-elles être protégées ? Les thèmes de protection des données...
"Budgétiser l'électricité, en garantir la fourniture en quantité suffisante et trouver des moyens d'en réduire la consommation : voilà des sujets de conversation récurrents parmi...
"The increasingly rapid evolution and growth in the complexity of new systems and networks, coupled with the sophistication of changing threats and the presence of intrinsic...
"Cette fois, ça y est. Vous tenez votre idée, votre concept, votre marque. Il ne vous reste plus qu’à créer l’entreprise qui va avec et l’aventure commence ! Mais après tout le...
"Pour la première fois depuis 2008, l'Observatoire de la Sécurité des Cartes de Paiement (OSCP) constate qu'en 2012 le taux de fraude sur les paiements sur Internet a diminué pour...
Extrait du livre blanc : "Ce libre blanc s’adresse aux PME et a pour but de détailler clairement et simplement les risques associés aux échanges de courriels sur Internet, et...
Extrait du livre blanc : "Security experts across the world continue to sound the alarm bells about the security of Industrial Control Systems (ICS). 1 Industrial Control...
Extrait du livre blanc : "Par le passé, les employés équipés de téléphones mobiles fournis par l’entreprise avaient tendance à occuper des fonctions de direction, de vente et de...
Extrait du livre blanc : "L’échec des campagnes de sensibilisations à la sécurité de l’information menées par les RSSI provient d’une part de facteurs qui leur sont...
"Ce livre blanc décrit comment définir et déployer une gouvernance des accès informatiques dans une entreprise. Il montre comment impliquer les responsables métier dans la gestion...
"Illustré de cas réels, ce livre blanc décrit les bonnes pratiques d'un projet d'authentification unique (single sign-on - SSO). Il se base sur 15 ans d'expérience et des...
Extrait du livre blanc : "Les défis du BYOD (« Bring Your Own Device ») Le périmètre du SI explose, les smartphones sont partout, les tablettes s’imposent rapidement. Les...
"Vous savez probablement que les certificats SSL SAN et Wildcard peuvent réduire vos coûts et vous faire gagner un temps précieux par rapport aux certificats SSL traditionnels. En...
"Comme le rappelait Sir Winston CHURCHILL, « However beautiful the strategy, you should occasionally look at the result ». Cependant, d’après le rapport de 2012 du CLUSIF portant...
"Que vous soyez un particulier ou une entreprise, vous devez envisager la sécurité des communications en ligne de la même manière que la sécurité physique de votre domicile ou de...
"This white paper presents an overview of the essential knowledge to understand why the concept of digital trust is so significant. Today, Information and Communication Technology...
Extrait du livre blanc : "La protection des données est devenue un enjeu crucial pour les RSI. Les entreprises font les gros titres pour les mauvaises raisons, souvent suite à...
Extrait du livre blanc : "Quel que soit le rôle joué par la vidéo en ligne dans votre entreprise, vous ne pouvez pas vous permettre de négliger les mesures de sécurité...
Extrait du livre blanc: "Redoublant d’ingéniosité pour tenter de garder un temps d’avance sur les criminels, des professionnels de la sécurité innovent pour assurer la...
"Le certificat SSL, permet d'instaurer la confiance en authentifiant votre site et en chiffrant l'ensemble des informations (personnelles, bancaires, etc.) entre ce site et la...
"Ce livre blanc présente un panorama des fonctions de SSO d'entreprise actuellement disponibles sur le marché. Il dévoile les fonctionnalités indispensables pour faciliter les...
"Le statu quo actuel est loin d’être idéal quand il s’agit d’administrer et de protéger des données non structurées et semi-structurées (feuilles de calcul, documents, images, etc...
"Comparé à la vidéo analogue, IP vidéo suveillance est en train de changer le jeu - au niveau de la qualité de la vidéo collectée, son utilité et sa valeur."
"Dans le domaine des processus et de la dématérialisation des flux, les organisations font aujourd’hui face à trois besoins principaux. Tout d’abord, il leur faut chercher...
"La sécurité des applications web peut sembler être une tache complexe et intimidante. Ce livre blanc est un guide pour comprendre comment sécuriser votre site web. Il enquête...
"Toutes les entreprises disposant une connexion internet sont en danger dû aux vulnérabilités des réseaux. Que vous ayez une petite enntreprise, une multinationale ou un...
Extrait du livre blanc: "L'adoption en masse des appareils mobiles au sein de l'entreprise a augmenté la productivité des employés mais a également augmenté le nouveaux...
Extrait du livre blanc: "Le but de ce livre blanc est de casser le mythe - la peur de reconnexion est vraiment exagérée. Tant qu'une technique propre de déconnection est...
Extrait du livre blanc: "L'information est au cœur de l’entreprise. Elle est capitale pour son activité. Avec l’avènement d’Internet, et la multiplication des réseaux et...
"Toutes les entreprises avec une présence en ligne ou une dépendance sur un système basée sur internet ont besoin de rendre plus forte leur défense contre les attaques. Ces...
Extrait du livre blanc: "Cette publication offre une vision globale des défis de la sécurité et de la vie privé en relation avec les utilisateurs du cloud computing...
"La sécurité des services en ligne est un sujet très important pour les entreprises comme le nombre d'employés dans ce secteur à augmenté ces dernière année. L'emergence de...
Extrait du livre blanc : "L’informatique, comme de nombreux domaines innovants, apprend en avançant. Ceci est vrai pour le Cloud Computing, dont les offres se définissent un...
"À l’heure actuelle, l’activité principale des cybercriminels se concentre sur les jeux établis sur PC. World of Warcraft et les autres jeux, communément appelés massivement...
Extrait du livre blanc : "La vie des affaires est ponctuée d?échanges d?informations entre les acteurs économiques. Ces échanges peuvent être internes, entre collaborateurs, ou...
"La sécurité des systèmes informatiques et plus globalement des systèmes d’information (SI) a été considéré pendant très longtemps par les entreprises, comme un aspect de second...
"Ces tendances lourdes ont trois conséquences dans le domaine de la sécurité. D’abord, la sécurité, d’une approche technique, devient un enjeu de management. Autrement dit, les...
"Si on devait refaire Internet aujourd’hui, il est probable que l’on se poserait la question de la sécurité en général et surtout de l’authentification en particulier. Le nombre d...
"Aujourd’hui, les entreprises doivent ouvrir leur système d’information à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique...
"La sécurité des systèmes informatiques et plus globalement des systèmes d’information (SI) a été considéré pendant très longtemps par les entreprises, comme un aspect de second...
Extrait du livre blanc : "La mise en réseau et la circulation des informations sont aujourd’hui essentielles pour une entreprise. Pour autant, le déploiement de solutions...
Extrait du livre blanc : "La sécurité de l’information est plus que jamais sur le devant de la scène. Les systèmes d’information prennent une place toujours plus essentielle...