Soirée Rétrogaming pour l'équipe COREYE

Le Lundi 25 Avril 2016
Comment fédérer les équipes COREYE dans une ambiance sympa ? Autour d'une soirée rétrogaming ! Mario Kart, Mario Smash Football, Double Dragon...étaient de la partie sur gamecube, 2 Raspberry et une borne d'arcade maison !
Lire la suite

Coreye organise un petit-déjeuner #eSanté le vendredi 1er avril à Paris

Le Mercredi 16 Mars 2016
Autant de questions que vous pourrez poser lors de notre petit-déjeuner à destination des start-ups de l'e-santé. Le Docteur Mazeereuw, médecin à la Maison Médicale Marie Curie & Médecin Hébergeur Coreye, ainsi que David Poupart, expert Coreye en authentification forte, seront à votre disposition pour répondre à toutes vos questions. Rendez-vous à 9h - Locaux Coreye, 50 rue de Paradis, à Paris. INSCRIPTION GRATUITE, places limitées.
Lire la suite

Coreye sera présent au Grand Nord Digital Forum

Le Mercredi 16 Mars 2016
Lors de cette journée, Coreye animera deux ateliers sur son stand, n'hésitez pas à vous inscrire sur place : Les bonnes pratiques pour l'externalisation des données du SI dans le Cloud. Vous souhaitez externaliser vos données/votre système d'information chez un prestataire, mais vous vous demandez : - Comment définir les données critiques, peut-on tout externaliser ? - Comment sécuriser ses données ? - Quelles sont les garanties apportées ? - Quel est le cycle de vie des données ? Coreye fera un point complet sur la gouvernance des données externalisées.   Comment protéger l...
Lire la suite

Nouvelle article COREYE sur Docker

Le Mercredi 09 Mars 2016
COREYE lance en avril 2016 sa plateforme "Docker as a Service", pour vos développements futurs.
Lire la suite

Retours sur le FIC 2016

Le Lundi 29 Février 2016
FIC TALK : CONTEXTUAL SECURITY INTELLIGENCE La première conférence suivie fut celle de l'éditeur Balabit évoquant la sécurité par une étude comportementale, en développant le constat que les mesures de sécurité classiques permettent de contrer les attaques les plus communes en mode automatique. Et que lorsqu'une attaque automatique parvient à atteindre la donnée, la réponse adoptée est une augmentation des sécurités périmétriques, ce qui correspond à une modèle de sécurité de type Château Fort. Ce modèle est fortement remis en cause, car limitant les...
Lire la suite

Pages