[ IT ] Solutions
AVIS D’EXPERT – « Un CASB classique alerte, mais ne…
  Damien Rilliard, EMEA Cloud Security et System Management BDM chez Oracle   « Le CASB évolue aujourd’hui vers plus d’automatisation via le SOAR et le CSPM. Un...
[ IT ] Solutions
Contrôlez vos données SaaS !
De plus en plus de progiciels basculent dans le Cloud et ne sont plus disponibles qu’en mode SaaS. Une évolution qui pose la question...
[ IT ] Solutions
L’identité, ultime rempart pour protéger les données
Dans une infrastructure IT hybride où la place du Cloud public est sans cesse plus importante, l'identité devient l'ultime rempart pour protéger la donnée....
[ IT ] Solutions
Le WAF, cœur de la protection du système d’information Cloud
La migration des applications dans le Cloud public place le WAF (Web Application Firewall) au cœur de la protection des ressources IT des entreprises....
[ IT ] Solutions
Stockage sur le Cloud public : le chiffrement en question
Les entreprises stockent de plus en plus de données dans le Cloud public. Le chiffrement permet de sécuriser cette donnée mais l'approche n'est bien...
[ IT ] Solutions
La sécurité de Microsoft 365 sur le gril !
De par son importance dans son fonctionnement même des entreprises, Microsoft 365 est devenu une composante critique de leur système d’information. Une composante qui...
[ IT ] Solutions
L’automatisation du Cloud, levier de la transformation numérique
Rohde & Schwarz Cybersecurity, éditeur spécialiste de la sécurité applicative, explique dans son nouveau livre blanc Guide Pratique d'automatisation du Cloud, les avantages du...
[ IT ] Solutions
Pourquoi les PME doivent s’équiper d’EDR
Face à l’industrialisation des attaquants et les vagues de ransomwares qui se succèdent, les PME doivent renforcer leurs protections. La technologie d’EDR, longtemps réservée...
[ Emploi ] Channel
Google Workspace et chiffrement : gestion des clés et de…
Thales a annoncé l’intégration de ses solutions CipherTrust Manager et SafeNet Trusted Access au chiffrement de la partie clients de la suite d'outils et...
[ Cybersecurite ] cloud
Avis d’expert – Ce que vous devez savoir sur la…
La conformité SOC 2 est un sujet tendance dans la cybersécurité ces temps-ci, mais les histoires de conformité SOC remontent en réalité à plus...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc