Profile cover photo
Profile photo
Valery Marchive
156 followers
156 followers
About
Posts

Post has attachment
Cette entité du groupe BPCE bien connue des enseignants a misé sur les outils de contrôler d’accès au réseau de ForeScout pour gagner une visibilité complète sur les appareils et équipements connectés à son réseau.
Add a comment...

Post has attachment
IBM a su dépasser les préjugés et les lieux communs pour déployer plus de 30 000 Mac en interne depuis le début du mois de juin. L’occasion de repenser provisionnement des machines et support. Et de simplifier considérablement la gestion de parc. Un succès, à ce stade.
Add a comment...

Post has attachment
La solution de single sign-on a permis à la DSI de Lafarge généraliser, en un temps record, l’accès à certaines applications clés à l’échelle du nouveau groupe. Un impératif né de la fusion.
Add a comment...

Post has attachment
Cybereason vient de découvrir une attaque avancée persistante misant sur le système d’authentification de l’interface Web d’Exchange afin de collectant les identifiants de tous les utilisateurs.
Add a comment...

Post has attachment
Le site a choisi de miser sur la jeune pousse française pour le développement des sondes qui collecteront les données remontées à son futur centre de sécurité opérationnel dédiés à ses systèmes de contrôle industriels.
Add a comment...

Post has attachment
Dans un discours d’ouverture des Assises de la Sécurité en forme de bilan, le directeur général de l’Anssi a appelé à l’unité pour lutter contre les menaces informatiques.
Add a comment...

Post has attachment
Interrogé à l’occasion d’un point presse en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, le patron de l’Anssi s’est élevé contre les solutions « triviales » pour résoudre la question de l’accès aux communication chiffrées.
Add a comment...

Post has attachment
Pour le patron de Wallix, des progrès sont faits pour stimuler l'écosystème de PME françaises de la sécurité, mais beaucoup reste à accomplir. Un constat partagé à l'Anssi.
Add a comment...

Post has attachment
Au-delà des considérations légales voire éthiques, c’est la question de l’accès au code source qui est posée, un accès de plus en plus essentiel pour les libertés alors que les boîtes noires aux algorithmes obscurs se multiplient.
Add a comment...

Post has attachment
Wait while more posts are being loaded