AVIS D’EXPERT – Placer la sécurité des API au cœur…
Quotidiennement, les entreprises du monde entier et de tous les secteurs s'appuient sur des interfaces de programmation d'applications (API) pour effectuer des opérations critiques....
[ Cybersecurite ]
Zero Trust : Illumio met de l’IA dans la microsegmentation
Lors des Assises, nous avons rencontré Illumio, une société spécialisé dans le Zero Trust, qui nous a présenté ses dernières innovations en matière d’implémentation...
[ Cybersecurite ]
Attention aux coûts cachés du DevSecOps
Le DevSecOps, et l'AppSec globalement, peut coûter très cher aux entreprises. C'est l'élément central du rapport IDC / JFrog "Les coûts cachés du DevSecOps"....
Réglementation, machines connectées, cyberattaques massives et sophistiquées : la cybersécurité…
Face aux cybercriminels, la cyberdéfense est la meilleure défense. Pour cela, il faut mettre en place un plan d’action complet qui apportera une protection...
Les défis de la cybersécurité dans l’industrie : enjeux et…
L’adoption de l'Internet des objets (IoT) et l’avènement de l'industrie 4.0 ont entraîné une interconnexion accrue des systèmes industriels, améliorant l’efficacité mais augmentant également...
[ Cybersecurite ] logiciel
Les logiciels dédiés à l’éducation de Docaposte qualifiés SecNumCloud
Pronote, Pronote Primaire, Hyperplanning et EDT, massivement utilisés dans l’éducation nationale et l’enseignement supérieur, ont obtenu cet été la qualification SecNumCloud 3.2 de l’ANSSI....
[ Cybersecurite ]
NoCode Summit 2024 : la sécurité comme un des thèmes…
Pour son édition 2024, le NoCode Summit abordera la sécurité et comment les solutions de NoCode peuvent aider à améliorer la sécurité des applications...
[ Cybersecurite ] réglementation
L’IA Act est publié au journal officiel de l’Union Européenne
Le Règlement européen relatif à l'intelligence artificielle a été publié le 12 juillet 2024. Il sera applicable à compter du 2 août 2024. Cette réglementation...
Les bonnes pratiques d’un pentester pour sécuriser les API –…
Ma première règle est valable pour toutes les ressources mises sur le Web  : il faut limiter l’exposition, n’exposer que les API strictement nécessaires...
3 Avis d’expert : Frédéric Patouly, Sacha Labourey et Frédéric…
Frédéric Patouly,   directeur régional France chez Veracode Outre les contrôles de sécurité qui doivent être effectués sur tout le cycle de développement, il faut travailler sur...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc