Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

NTT Com Security nomme Pierre-Yves Popihn Directeur Technique pour la France

février 2015 par Marc Jacob

NTT Com Security annonce la nomination de Pierre-Yves Popihn au poste de Directeur Technique pour la France.

Pierre-Yves Popihn fait partie de l’équipe NTT Com Security (anciennement appelé Integralis) depuis 12 ans. Après des débuts en tant qu’ingénieur sécurité pour Integralis, Pierre-Yves Popihn a été tour à tour Responsable de l’équipe support, de l’équipe Professional Services et de l’équipe avant-vente. Aujourd’hui, il devient Directeur Technique et prend donc la responsabilité des 25 personnes composant les équipes services.

Ainsi, Pierre-Yves Popihn est désormais en charge du bon fonctionnement et du développement des services de sécurité : conformité et gestion du risque, tests d’intrusion, audit d’architecture, projets de sécurité technologique et services opérationnels (support, services managés personnalisés …).

En s’appuyant sur la stratégie payante adoptée en 2014, NTT Com Security France envisage d’élargir et d’accélérer le développement de son offre de services en 2015. Cette année, l’entreprise mettra tout particulièrement l’accent sur l’audit, le conseil et les tests d’intrusion. Que ce soit au travers d’accompagnement organisationnel ou d’audits techniques d’architecture, NTT Com Security permet à ses clients d’appréhender les évolutions de leurs besoins et des problématiques de sécurité. En parallèle, NTT Com Security renforcera aussi l’accompagnement clients autour de des problématiques d’authentification forte. En effet, armé de sa propre offre, WideAngle Secure Authenticate, NTT Com Security aide les entreprises à suivre l’évolution des systèmes traditionnels d’authentification sur des cas d’usages particuliers (postes clients non maîtrisés, accès externes, authentification sur applications spécifiques, …) vers des solutions d’authentifications fortes software ou hardware.


Voir les articles précédents

    

Voir les articles suivants