>Découvrez nos offres d'emploi

Global Security MagDécembre 2013
I-TRACING approche le marché suisse et ses Data Centers de nouvelle génération.

Actualité 24hNovembre 2013
Tribune - LPM : « une volonté ferme de protéger les infrastructures ».

Informatique NewsNovembre 2013
Sécurité des Informations et nouvelle Loi de Programmation Militaire.

Contrefaçon riposteNovembre 2013
La nouvelle Loi de Programmation Militaire (LPM) obligera les entreprises à mieux sécuriser leur patrimoine informationnel.

La TribuneNovembre 2013
Veiller à la sécurité des informations, une obligation enfin imposée aux entreprises.

Les EchosNovembre 2013
Sécurité des Informations et nouvelle Loi de Programmation Militaire.

ZD NetNovembre 2013
Tribune - LPM : « une volonté ferme de protéger les infrastructures ».

Global Security MagNovembre 2013
Théodore-Michel Vrangos, président et cofondateur d’I-TRACING : Sécurité des Informations et nouvelle Loi de Programmation Militaire (LPM).

SecuObsNovembre 2013
Théodore-Michel Vrangos, I-TRACING : Conférence du CESIN, la preuve flagrante du besoin !

MedialternativeNovembre 2013
Théodore-Michel Vrangos, I-TRACING : Conférence du CESIN, la preuve flagrante du besoin !

Global Security MagNovembre 2013
Théodore-Michel Vrangos, I-TRACING : Conférence du CESIN, la preuve flagrante du besoin !

Journal du NetOctobre 2013
Les nominations IT du 21 octobre 2013.

SecuObsOctobre 2013
Alexis Januskiewicz, nouveau Manager de Pôle chez I-Tracing.

Mag SecursOctobre 2013
Alexis Januskiewicz, nouveau Manager de Pôle chez I-Tracing.

Global Security MagOctobre 2013
Alexis Januskiewicz, nouveau Manager de Pôle chez I-Tracing.

Communiqué de presse I-Tracing4 Septembre 2013
Forensic: Identifier l’incident ? C’est bien. Le résoudre ? C’est mieux.

Global Security MagJuin 2013
I-Tracing et FireEye partent en guerre contre les nouvelles menaces.

SecuObsJuin 2013
I-Tracing et FireEye partent en guerre contre les nouvelles menaces.

Silicon31 mai 2013
I-Tracing recherche ingénieurs désespérément…

Channel News30 mai 2013
I-Tracing : « Difficile de recruter des candidats malgré un taux de chômage élevé ».

Global Security Mag30 mai 2013
I-TRACING recrute 25 ingénieurs en 2013.

01 Net24 mai 2013
Sécurité : faut-il avoir peur du matériel chinois ?

Télécom ParisTechmai 2013
I-Tracing, confrontée à une pénurie de candidats dans les métiers de la sécurité.

01 Netmai 2013
I-Tracing, confrontée à une pénurie de candidats dans les métiers de la sécurité.

SecuObsmars 2013
I-TRACING recrute un ex-RSSI : Ahmed Allouche.

Global Security Magmars 2013
I-TRACING recrute un ex-RSSI : Ahmed Allouche.

Finyear Magazinemars 2013
Pages 42 à 44 : Les applications et les bases de données sont des portes dérobées pour cambrioler l’entreprise en toute discrétion.

Global Security Magmars 2013
28 Mars : Petit déjeuner Qualys I-Tracing : Comment intégrer la Security Intelligence dans votre stratégie de Cyber SOC.

SecuObsmars 2013
28 Mars : Petit déjeuner Qualys I-Tracing : Comment intégrer la Security Intelligence dans votre stratégie de Cyber SOC.

ITR Manager15 février 2013
Espionnage et fuite de données, légende ou réalité ?

Les Echos15 février 2013
Espionnage et fuite de données, légende ou réalité ?

Info DSI15 février 2013
Espionnage et fuite de données, légende ou réalité ?

Data Security Breach14 février 2013
Espionnage et fuite de données, légende ou réalité ?

Réseaux et Télécoms11 février 2013
SIEM, les pièges à éviter.

Expert-iT6 février 2013
SIEM, les pièges à éviter.

Les Echos5 février 2013
SIEM, les pièges à éviter.

SecuObs4 février 2013
Laurent Besset, I-TRACING SIEM, les pièges à éviter.

Global Security Mag4 février 2013
Laurent Besset, I-TRACING : SIEM, les pièges à éviter.

Les Echos14 janvier 2013
Cyber-délinquance : applications et bases de données sont des portes ouvertes.

Solutions iT & Logiciels10 janvier 2013
Les applications et les bases de données sont des portes dérobées pour cambrioler l’entreprise en toute discrétion.

Programmez !10 janvier 2013
Les applications et les bases de données sont des portes dérobées pour cambrioler l’entreprise en toute discrétion.