Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense. Le FIC 2023 sera l’occasion pour Synetis de présenter son plan IMPULSION 2025, dont ses efforts se concentrent cette année sur ses offres de services managés - autant en Sécurité Opérationnelle qu’en Identité Numérique.
Accueil > Mots-clés > afficher un article sur la home > primetime
primetime
Articles
-
Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
20 mars 2023, par Marc Jacob -
TAC 2013 : Vers une coopération internationale pour lutter contre le cybercrime ?
9 juillet 2013, par Marc JacobPour cette première édition du TAC, organisé en collaboration avec Interpol, sous le haut Patronage de Manuel Valls, Ministre de l’Intérieur de la France, a réuni à Lyon, 50 pays, 20 Ministres de l’Intérieur et 600 participants. Le maitre de mot de la première édition du TAC est la coopération entre tous les Etats du monde et le secteur privé pour lutter contre le cybercrime et « protéger le futur » ; Un vœu pieux appelé par l’ensemble des intervenants tout au long de la journée. La conférence était (...)
-
Cas d’usage d’une PME, GO ENCRYPT au cœur de la stratégie de confidentialité des données
12 novembre 2020, par Marc JacobInitiée par PRIM’X, Synetis et Yubico, GO ENCRYPT est un package (logiciel de chiffrement, clés d’authentification, intégration, support, etc.) qui rend confidentielles les données de tout type d’entreprise. Trois solutions existent : GO ENCRYPT Laptops, chiffrement des ordinateurs portables - GO ENCRYPT Files&Folders, chiffrement des fichiers - GO ENCRYPT Emails, chiffrement des données en transfert.
Global Security Mag : Nous avons vu précédemment que vous proposiez trois solutions pour tous (...) -
Netwrix aide contrer Cryptolocker et offre la visibilité complète de l’infrastructure IT
8 juin 2016, par Marc JacobDans ces temps où les menaces externes et internes sont devenues prééminentes, les entreprises oublient d’analyser l’état de leur infrastructure IT. Ainsi, l’audit ne doit pas être une réflexion après coup ! Il est vrai que les circonstances actuelles nous incitent de plus en plus à penser à l’audit IT.
Les nombreuses attaques de ransomwares comme Cryptolocker sont devenus un de défis pour le fonctionnement stable d’entreprise.
Comme Solutions Exchange, Gold Partenaire de Netwrix indique dans son (...) -
Zheng Hong Secrétaire Général IDC Alliance : La filière du Data Center est stratégique pour le développement de l’industrie chinoise
30 mai 2013, par Marc JacobZheng Hong Secrétaire Général IDC Alliance, l’association officielle de la filière des Data Center en Chine était présente cette année à DataCentre Europe pour la première fois cette année. Son association, créée en septembre 2010, compte aujourd’hui plus de 120 membre parmi lesquels China Telecom, China Mobile ou encore China Unicom. Pour le gouvernement chinois l’industrie du data center est stratégique. Elle est, en effet, considérée comme un vecteur de croissance pour l’ensemble de l’industrie (...)
-
Lastline, le succès sur le terrain
26 juin 2014, par Marc JacobLastline s’est installé en France depuis quelques mois et a choisi un mode de distribution indirecte en passant par un réseau de VA, d’intégrateurs et de MSSP. Luca Simonelli, Vice-Président de Lastline pour la zone EMEA présente sa stratégie.
Global Security Mag : Luca Simonelli bonjour. Vous êtes VP EMEA de Lastline. Pouvez-vous nous parler brièvement de l’activité de Lastline sur cette zone et nous expliquer le mode de diffusion de vos produits ?
Luca Simonelli : Lastline est déjà leader aux (...) -
GO ENCRYPT - Trois solutions pour tous les cas d’usage
29 octobre 2020, par Marc JacobPRIM’X, Synetis et Yubico s’associent pour lancer GO ENCRYPT®, une offre de chiffrement clé en main qui aide les ETI à se protéger contre le vol, la perte, l’espionnage économique et la divulgation des données.
Global Security Mag : Yubico lance GO ENCRYPT® en partenariat avec PRIM’X et Synetis, une offre de chiffrement clé en main. Pourquoi proposer une offre de chiffrement pour les ETI ?
Laurent Nezot : Les ETI sont sensibles aux sujets de Cybersécurité et ont tout intérêt à s’assurer de la (...) -
Sensibilisation des utilisateurs – Les bénéfices du Microlearning
29 juillet 2016, par Michel Gérard, Président de Conscio TechnologiesCela fait maintenant près de 9 années que Conscio technologies accompagne ses clients dans la mise en œuvre de campagnes de sensibilisation. Ce sont en effet près de 700 000 utilisateurs qui ont suivi des campagnes de sensibilisation au travers de nos solutions et contenus. Cette expérience nous permet aujourd’hui de mieux conseiller nos clients dans leur approche de la sensibilisation, de les guider sur ce qui fonctionne bien, et de leur permettre d’éviter certains écueils.
Il est une tendance de (...) -
Bitdefender : État des lieux de la cybersécurité en entreprise
8 juin 2020, par Fabrice Le Page, Field & Channel Marketing Manager - France, Maghreb & Western Africa chez BitdefenderLes organisations découvrent souvent à leur dépens l’intérêt de la cybersécurité, et ce après avoir fait des erreurs ayant causé des incidents et leur ayant coûté très cher. Même si de nombreuses entreprises se dotent de solutions de sécurité pour protéger leur réseau et leurs informations sensibles, la plupart découvrent – trop tard – que cela ne suffit pas, notamment après avoir subi une violation de données.
Toutes les entreprises n’ont pas la même définition de ce qu’est une bonne politique de sécurité. (...) -
CLUSIF : panorama de la cybercriminalité 2012
22 janvier 2013, par Emmanuelle LamandéAucune surprise en 2012 : les activités cybercriminelles ont à nouveau largement investi la scène médiatique, avec une actualité haute en couleurs ! Au menu : explosion du nombre de binaires malveillants sur les mobiles, attaques ciblées et botnets en tous genres, structuration du blackmarket avec l’arrivée massive des offres de type « Hack as a Service »… Les Etats, quant à eux, affirment aujourd’hui clairement leurs stratégies en matière de cybersécurité, au travers d’une démarche « décomplexée ». (...)