[ IT ] Solutions
Analyse forensique et surveillance continue
Analyse forensique L'analyse forensique fournit des preuves à la justice et aide à mieux comprendre les incidents.   À l'image d'une scène de crime les systèmes d'une...
[ IT ] Solutions
Tests d’intrusion
À ne pas confondre avec l'audit, le test d'intrusion est une prestation pointue, ponctuelle et complexe, qui donnera d'excellents résultats... incomplets !   Bien mené, un...
[ IT ] Solutions
Audit d’architecture et Audit organisationnel
 Audit d'architecture L'audit d'architecture s'intéresse au SI dans son ensemble et cherche à valider la pertinence des choix technologiques et le respect des bonnes...
[ IT ] Solutions
Tribune – Celui qui ne veut pas se voir malade…
“ Que mesure-t-on vraiment ? Le vrai budget de la prévention… ? ” Jean-Marc Grémy, président du CLUSIF. Avec une pointe humoristique et décalée pourrait-on commencer une introduction de...
[ IT ] Solutions
Un enjeu stratégique pour les organisations membres du Cigref
    Bernard Duverneuil*, Président du Cigref   Depuis de nombreuses années, le Cigref place la réussite de la transformation numérique de notre économie, et plus spécifiquement des...
[ IT ] Solutions
La cyber-assurance
L'assurance cyber couvre les risques que l'entreprise n'a pas pu, ou n'a pas voulu, traiter par elle-même. C'est finalement l'externalisation du risque !   Le rôle...
[ IT ] Solutions
Sensibilisation et formation
L'humain, maillon faible du Système d'Information ? Pas si l'on décide de le former et de l'éduquer aux bonnes pratiques de cybersécurité !   La sensibilisation...
[ IT ] Solutions
Politiques de sécurité, stratégie & gouvernance
"Gouverner, c'est prévoir", disait Émile de Girardin. En matière de cybersécurité, c'est surtout décider d'une stratégie globale tenant compte des impératifs de l'entreprise, et...
[ Cybersecurite ] logiciel
Etude – Cyberattaques : les entreprises ont amélioré leur détection
L'efficacité des entreprises s'améliore face aux cyberattaques, alors que 43 % d'entre elles mènent en continu des analyses pour détecter les menaces, selon une...
[ IT ] Solutions
A-
Access Control List (ACL) (ou Liste de Contrôle d’Accès) Ensemble des règles et instructions données à un système d’exploitation pour lui permettre de gérer...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • DC Fabric – renforcer la résilience et l’évolutivité des réseaux et datacenters modernesStratégies d’architecture réseau pour des Infrastructures performantes, ce que vous y apprendrez : Les clés pour des infrastructures performantes face à la massification des applications et l’adoption des approches multicloud. L’importance de l’automatisation pour optimiser le cycle…Lire le livre blanc Lire le livre blanc