Le Wi-Fi nouvelle génération déjà disponible. Alors pourquoi attendre avant…
Alors que le Wi-Fi tel que nous le connaissons s'essouffle à grande vitesse, une technologie de cinquième génération est en train de voir le...
Les « Best Practices » en termes de dématérialisation des…
Même si le Cloud est plein de promesses, les entreprises doivent procéder de façon raisonnée pour en tirer le maximum en termes de performance....
L'Open Source, un levier de croissance pour l'économie numérique française…
Lors de l’inauguration des nouveaux locaux de Mozilla en juin dernier, Fleur Pellerin a réaffirmé son soutien au logiciel libre en le présentant comme...
L'audit SI, une contrainte imposée ou un vrai outil stratégique
L’audit SI consiste en un rapport flash, c’est-à-dire une photo instantanée d’une situation à un instant donné permettant d’identifier les forces et les faiblesses...
L'avènement du cloud quantique
Le cloud quantique est une révolution dans le monde du cloud computing. Le terme « cloud quantique » désigne un service de cloud computing dont les...
La publicité en ligne, les bloqueurs de publicité et votre…
Il existe une corrélation intéressante entre la publicité en ligne et les technologies des bloqueurs de publicité : ils sont tous deux en pleine...
Entreprises : Pourquoi vous devez passer à la fibre optique
Pour les particuliers la fibre optique évoque l'accès à la télévision en HD. Le déploiement s'avère finalement lent et les avantages d'un changement de...
Intégration d'un Firewall dit de « Next Generation » :…
Un firewall est un outil qui a pour but de sécuriser au maximum le réseau local de l’entreprise, de détecter les tentatives d’intrusion et...
Pilotage des risques : les établissements financiers doivent passer du…
Les établissements financiers doivent adapter la gestion de leurs risques au contexte de marché actuel et aux nouvelles exigences réglementaires. Plus que jamais, l’efficacité...
La spécification technique DMARC est-elle la réponse pour lutter contre…
DMARC - qui signifie «Domain-based Message Authentication, Reporting & Conformance» - est une spécification technique dont le but est de standardiser l’authentification des e-mails...

5 Etapes Importantes à la Sécurisation des Environnements SCADA
L’attaque par le virus Stuxnet contre l’Iran en 2010 a fait prendre conscience de la vulnérabilité des systèmes industriels souvent connus sous le nom de SCADA (Supervisory Control And Data Acquisition ou télésurveillance et acquisition de données en français), Mis en place depuis des dizaines…






