Nomios à la conquête de l’Est de la France - Strasbourg
Nomios part à la conquête de l’Est de la France en créant une agence à Strasbourg. La stratégie annoncée de Nomios depuis quelques années était la mise en place d’un maillage du territoire
Cyberattaque par stéganographie et diffusion de malwares
La stéganographie est une forme de dissimulation (ou d’offuscation) d’information dans le but de transmettre un message de manière inaperçue au sein d’un autre message. L’information utile
L’UGAP attribue le marché de l’infrastructure cybersécurité à Nomios
L’UGAP attribue le marché de l’infrastructure cybersécurité à Nomios Paris – le 8 Janvier 2019 – Nomios avec ses partenaires Stormshield, Palo Alto Networks, Fortinet, F5 Networks, Pulse
L'agence de Nomios Toulouse déménage
L'agence de Nomios Toulouse lancée en 2015 avec 3 collaborateurs va dépasser les 12 employés en 2019. Forte d’une croissance spectaculaire ces 3 dernières années, l’agence de Nomios Toulouse
Interview Nomios : Cisco solution technologique avancée pour nos clients
Aujourd’hui, nous vous présentons une interview de Michael Soto Romero, ingénieur responsable technique de l’offre Cisco chez Nomios. Nomios est un intégrateur de référence sur la sécurité
IK Investment Partners investit dans Infradata et Nomios
IK investit dans Infradata IK Investment Partners (ci-après « IK »), l’une des principales sociétés européennes de capital-investissement, a le plaisir d’annoncer que le fonds IK
Authentification et Autorisation: la fédération d'identités
La fédération d’identités on en parlait déjà il y a dix ans. Le besoin et le contexte était différent : les applications étaient principalement hébergées en interne. Celles non
Que signifie SIEM ? (Security Information and Event Management)
Définition IT : que signifie SIEM ? (Security Information and Event Management), une approche de la gestion de la sécurité informatique et de sécurité pour les entreprises.
PCI DSS : la responsabilité des banques vis-à-vis des commerçants
Rendu obligatoire en juillet 2015, le standard PCI DSS (Payment Card Industry Data Security Standard), est un ensemble de politiques et de procédures largement acceptées visant à optimiser la
Quelle infrastructure réseau pour quel usage ? LAN, WAN, WLAN
L’infrastructure réseau désigne l’ensemble des hardwares et softwares indispensables à la connexion réseau des équipements informatiques d’une entreprise.
Splunk, partenaire Nomios pour la sécurité et la conformité d’entreprise
En tant que professionnel de la sécurisation et de l’optimisation des infrastructures informatiques, Nomios est partenaire avec différents acteurs dans le domaine de la sécurité. Parmi eux, on
Les Assises - Dîner au Beef Bar avec Splunk
Inscription au dîner de jeudi 11 Octobre à Monaco Prénom Nom Entreprise Adresse e-mail Je donne mon accord pour que vous conserviez mes informations et que vous me recontactiez pour vos prochains
Mesurer la performance et l’usage des applications
De nos jours, la visibilité réseau et applicative devient de plus en plus complexe voire même impossible pour les entreprises. En effet, le mode pompier, historique, consistant à se déplacer sur
La solution SPLUNK : avis d'expert Nomios
Entretien avec Pierre-Olivier Kaplan : Ingénieur sécurité réseau chez Nomios et intégrateur en solutions de sécurité et d'optimisation. Depuis 2003, la solution Splunk collecte, indexe et met
Application de la blockchain à la sécurité informatique
Les blockchains ne sont pas une solution miracle pour résoudre tous les problèmes de sécurité ou combattre les cyberattaques. Cependant, certaines initiatives ont montré qu’une alternative
Cyberattaques 2017 : les pertes financières pour les entreprises
Sans être trop alarmiste, il est important de mentionner les chiffres actuels en matière de cybercriminalité afin de faire prendre conscience aux entreprises que la sécurité informatique est un
Comment se mettre en conformité avec la loi RGPD ?
La loi est claire : toutes les entreprises qui détiennent ou traitent des données personnelles de citoyens européens doivent se conformer au RGPD (Règlement Général sur la Protection des
Phishing
Phishing : comment se protéger efficacement ?
Les pirates informatiques ne manquent pas d’imagination pour créer de nouvelles stratégies d’attaques.
Inscrivez-vous à notre newsletter
Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.