Tag : conseils

Conférence « La protection des données expliquée aux entreprises : entre vigilance et paranoïa ! » au BIC Innovup à Nîmes le 25 juin

A l’heure de la dématérialisation de l’information et des communications, ainsi que du recours aux nouvelles technologies, la confidentialité et la sécurité des données constituent des enjeux majeurs pour les entreprises innovantes.

Lire la suite

Présentation des programmes européens TIC Sécurité à Montpellier le 5 Décembre (1,7 milliards)

Sur la période 2014-2020, environ 7 milliards d’euros seront destinés au programme pour le leadership dans les technologies génériques et industrielles : Technologies de l’Information et de la Communication; et 1,7 milliards d’euros au Défi sociétal : sécurité

Lire la suite

Le Clusir LR sur AUNEGE

AUNEGE (Association des Universités pour le développement de l’enseignement numérique en Economie et Gestion) cofinance et développe des ressources pour l’enseignement numérique en Economie et Gestion, en s’appuyant sur les compétences humaines et les moyens financiers mutualisés par les établissements membres.

Lire la suite

L’INTELLIGENCE ÉCONOMIQUE S’INVITE À NÎMES

Cette conférence-débat organisée par la Direccte, le Clusir LR et le réseau consulaire des CCI du Languedoc-Roussillon se tiendra le 10/10.2013 sur le site de l'Eerie à Nîmes.

Lire la suite

Une belle infographie (en anglais!) sur les problèmes et les solutions

Une infographie créée par Imperva et diffusée sur le site de PCMag, à récupérer, imprimer et afficher dans le bureau du RSSI!

Lire la suite

Introduction à la Sécurité Numérique au LIRMM le 5 juillet

Le but de cette présentation est de sensibiliser le public aux enjeux de la sécurité numérique sur des composants programmables ou des processeurs embarqués.

Lire la suite

Le scanner de vulnérabilité gratuit HTTPCS

HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner de vulnérabilité web, capable de détecter tout types de vulnérabilité dans une application web, analyser les risques, analyser les contrôles ISO27002 impactés et proposer les contre-mesures.

Lire la suite

Intelligence économique : plongée en eaux troubles

France 5 diffusera mardi 9 avril 2013 à 21h40 un documentaire de 52 min sur l'intelligence économique.

Lire la suite

Retour sur le colloque du 11 décembre

Merci à Epitech de nous avoir reçu dans cette belle salle, bien remplie au final!

Lire la suite

Colloque Maitrise de l’information, Soutien à la compétitivité des entreprises 11 décembre

Le Clusir LR, la Direccte, Epitech et Transferts LR co-organisent ce colloque destiné aux entreprises de tout secteur, confrontées aux problèmes de sécurité de leurs informations, notamment en situation de mobilité.

Lire la suite

Internet sait tout (ou presque) de vous

C’est le message-choc délivré par une vidéo diffusée sur YouTube par la Fédération belge du secteur financier (Febelfin). La mise en scène présente un gourou dans une grande tente blanche qui invite les passants à le rencontrer et à l’écouter délivrer des informations personnelles et privées leur appartenant via un soi-disant exercice de télépathie!

Lire la suite

Protect yourself from social-network malware (video)

Forget e-mail spam. Online miscreants are now all over popular social-media sites, and they're out to steal your identity. CNET's Sumi Das shows how you can protect yourself.

Lire la suite

Livre Blanc BitDefender Entreprise L'impact de la sécurité de la virtualisation sur votre environnement VDI

Secuobs.com : Une infrastructure de poste virtuel Virtual Desktop Infrastructure VDI fournit aux employés et aux employeurs de nombreux avantages, quelle que soit la taille de l'organisation Cependant, quel que soit l'environnement, la sécurité devrait jouer un rôle clé et contribuer à améliorer l'activité de l'entreprise C'est également le cas avec une infrastructure VDI la sécurité devrait être transparente, sans aucun impact sur l'expérience utilisateur

Lire la suite

L'Agence de cybersécurité publie un guide d'hygiène d'informatique - ZDNet

ZDNet L'Agence de cybersécurité publie un guide d'hygiène d'informatique - L'Anssi a publié son précis de l'hygiène informatique, un guide composé de 40 règles permettant d'améliorer la sécurité des SI des entreprises. 

Lire la suite

IBM: Role of Chief Security Officer is Evolving

An IBM study shows that CISOs are getting more pressure from top executives, but also are gaining a greater voice in their companies.

Lire la suite

Sûreté de fonctionnement du logiciel

Ce séminaire organisé par le partenariat Jessica France, CFAI Languedoc Roussillon se déroulera le jeudi 24 mai 2012 de 8h30 à 17h à Lattes.

Lire la suite

Iron Geek: Plug and Prey - Malicious USB Devices

This paper is meant as an overview of malicious USB devices. The paper will first lay out a proposed set of categories for malicious USB devices, how these categories function, how they differ, and how they can be used by an attacker.

Lire la suite

10 questions à poser à votre fournisseur SaaS (Aspaway)

Vous voulez acquérir une solution SaaS mais le processus de sélection et d’évaluation vous effraie ?..., vous n’êtes pas un cas isolé !

Lire la suite

Déjeuner de la sécurité le 27 Janvier

La Société EBI Consulting vous propose de participer le 27 janvier prochain au vingt-sixième "déjeuner de la sécurité", premier du cycle 2011.Ce déjeuner aura pour thème "Smartphones en entreprise: attention danger!" et sera animé par Monsieur Erick Bullier, Dirigeant du Cabinet EBI Consulting.

Lire la suite

Les 7 stigmates du phishing, par le Cert Lexsi et Caloga

Le Groupe LEXSI s’est associé à CALOGA pour la réalisation d’un rapport sur le phénomène du phishing. A l’origine de cette initiative, la société CALOGA, acteur majeur en France de l’e-mail marketing voit en effet son identité usurpée régulièrement sur Internet par des pirates diffusant des campagnes de phishing en son nom, en contrefaisant les adresses expéditrices d’emails de la société.

Lire la suite

- page 1 de 2