Module

SÉCURITÉ du système d’information

Dans un monde où la sécurité est au centre des préoccupations des responsables TI, ce module est un panorama complet des enjeux, des dangers et des solutions en la matière.
Le futur de la cryptographie : aie !!!
Webinaire

Le futur de la cryptographie : aie !!!

Notre webinaire se focalise sur ce que sera le futur de la cryptographie. Non pas quantique au sens où on l’entend actuellement, car il ne s’agit que d’exploite...
Zero Trust : un cheminement sécuritaire, pas un objectif
Webinaire

Zero Trust : un cheminement sécuritaire, pas un objectif

Ce qui ne veut pas dire qu’il faut rester inactif. Bien au contraire. L’une des solutions est d’adopter une "hygiène de vie" satisfaisante qui limite les moyens...
Vérité et fake news : comment être sûr…
Webinaire

Vérité et fake news : comment être sûr…

Il fallait s'y attendre, les criminels se sont accaparé les techniques d'intelligence artificielle les plus abouties pour aller encore plus loin dans leur masca...
La fédération d'identités : "you will never walk alone"...
Webinaire

La fédération d'identités : "you will never walk alone"...

Les entreprises ne fonctionnent plus en autarcie et leurs SI ont besoin de partager certaines données et les rendre accessibles à des tiers, à travers des filtr...
Sécurité : les reproches faits à la suite TCP/IP
Webinaire

Sécurité : les reproches faits à la suite TCP/IP

Les sphères d'influence qui ont abouti aux protocoles TCP, IP, DNS, ICMP, ARP, UDP, HTTP, SMTP, etc, doivent s'en mordre les doigts, tant leur production est du...
Les hackers qui ont marqué l'histoire
Webinaire

Les hackers qui ont marqué l'histoire

On les appelle les Arsène Lupin du cyberespace. On s'amuse de leurs facéties et capacités à pénétrer les espaces les plus sécurisés de la planète. On s'étonne d...
Les nouvelles protections périmétriques du TI
Webinaire

Les nouvelles protections périmétriques du TI

Globalement, les protections périmétriques, les "appliances" comme les désignent les américains, s'appliquent à trois zones du TI : la DMZ, qui protège les usag...
Vers l'authentification invisible et permanente
Webinaire

Vers l'authentification invisible et permanente

L'authentification des usagers est devenue un problème quasi impossible à résoudre. Compte tenu de notre absence d'imagination et de rigueur, les mots de passe ...

Dossiers

Actualités

Ressources

Pour nos abonnés
  • Suivez LeMarson en direct
  • Accédez à des centaines de dossiers et d'articles
  • Visionnez des dizaines d'heures de formations vidéos
  • Téléchargez le Livre des tendances de l'année
Abonnement Annuel

240,00 €