En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Analyse Patch Tuesday de novembre par Ivanti – 62 vulnérabilités uniques en 15 mises...

Le Patch Tuesday est de retour avec ses brassées de mises à jour Microsoft et Adobe. En voici le détail pour les lecteurs de Solutions...

Tribune Fortinet – Pénurie de compétences en cybersécurité : les entreprises doivent encourager la...

L’enseignement et la formation pour pallier la pénurie de compétences : Christophe Auberger, directeur technique France de Fortinet, spécialiste américain en logiciels, équipements et...
Cyberattaque IA

L’IA bientôt au service des hackers ?

Une étude prospective de Darktrace menée par Max Heinemeyer, son Director of « Threat Hunting », explore la façon dont l’Intelligence Artificielle pourrait être exploitée par...
kaspersky Suisse

Opération transparence de Kaspersky : le traitement des fichiers malveillants se fera dans...

Dans le cadre de sa "Global Transparency Initiative", Kaspersky lab a annoncé aujourd’hui que le traitement des données des utilisateurs européens se réalisera dans...

L’appel de Paris pour la sécurité du cyberespace

La France a rendu public lundi un "appel pour la  confiance et la sécurité du cyberespace" signé par plusieurs centaines d'Etats et d'acteurs de...

Partage d’expérience – Le Grand Port Maritime de Marseille déploie un arsenal de cybersécurité...

En prenant le virage de la virtualisation et du Cloud, le GPMM a dû envisager une nouvelle orientation stratégique vis-à-vis de la sécurité de...

« Les dispositifs biomédicaux sont vulnérables », le Fonctionnaire de Sécurité des SI des ministères sociaux

Le Fonctionnaire de Sécurité des SI des ministères sociaux prône une analyse des risques conduite par les métiers et une protection en amont des...
Francis Brisedoux

Partage d’expérience sécurité – « Les outils modernes donnent l’alerte en amont. Ensuite, l’attaque ne...

L’héritière de l’Aéropostale retient une architecture cloud hybride, composée de deux datacenters actifs, hébergeant toutes les applications critiques du transporteur. En 2018, le principal chantier...

Expertise cybersécurité – Le Clusif recommande les programmes Bug Bounty

Red Team, Bug Bounty… pour mieux protéger un SI hybride, le Clusif invite les RSSI à cerner les vulnérabilités des systèmes distribués au travers...

81 000 messages privés de comptes Facebook à vendre

81 000 messages privés de comptes piratés de Facebook auraient été à vendre sur Internet depuis un temps indéterminé. En cause, certaines extensions malveillantes...

Cybersécurité des salles informatiques : vos installations IT sont protégées, mais vos infrastructures industrielles ?

Comment sécuriser votre système de monitoring énergétique ? Comment se prémunir des cyberattaques ? Webinar Schneider Electric le 29 novembre, de 11H30 à 12H15 avec Damien Giroud, Directeur France Solutions Datacenters et Yann Bourjault, Directeur Transformation Digitale

Info et inscription
  • ERP : Nouveau Duel au Sommet Microsoft/SAP

    A l’heure de la transformation digitale et de la mutation de plus en plus rapide des marchés, l’ERP reste plus que jamais la clé de voûte du système d’information et de la stratégie d’entreprise. Microsoft et…

    Lire le livre blanc Lire le livre blanc

Sondage

RGPD, 6 mois plus tard - Etes vous en conformité? Si non, sous quel délai?

Voir les résultats

Loading ... Loading ...
  • Choisir une solution SD-WAN : les 6 avantages clé à prendre en compte

    Aujourd’hui, les entreprises sont confrontées aux difficultés inhérentes au prix, aux performances et à la flexibilité des réseaux étendus (WAN). Le dynamisme de la croissance de l’adoption de services de cloud public (28,6 % de…

    Lire le livre blanc Lire le livre blanc