Communiqué de presse. Le renouvellement de cette certification atteste de la mise en œuvre d’un système de management de la...
Quels sont les pré-requis à la mise en place d'une stratégie Zéro Trust ? Quelles sont les 6 étapes de la méthodologie de...
La stratégie Zero Trust représente une réelle (r)évolution pour sécuriser l’accès aux données sensibles des organisations, selon...
Certifié ISO 27001 depuis 2015, nous avons anticipé les évolutions, alignant notre système de management de la sécurité des...
Les principaux points à retenir et recommandations pour la mise en œuvre de la directive NIS 2 dans votre...
Pour répondre aux enjeux d’agilité et de sécurité, IMS Networks met sur pied une nouvelle plateforme SASE de confiance basée sur la...
Pour découvrir comment l’IA peut vous aider à faire face aux défis de demain, retrouvez notre webinar "IA contre IA, qui sortira...
Comprendre les attaques DDoS et démonstrations de technologies liées à la lutte contre les attaques...
Quelle est la différence entre EDR, XDR, MDR, SOC ? Pourquoi passer d’un EDR à un service de détection et réponse MDR...
Vous avez une question, un projet ou tout simplement envie de venir échanger autour d’un café ?