En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Alerte sur les firewalls ASA de Cisco

Panique le 1er février : NCC Group publie une alerte sur une « vulnérabilité critique » qu’il vient de découvrir dans les pare-feu Cisco ASA. Une catastrophe...
Puce

Vulnérabilité critique : HP, Lenovo et Gygabyte touchés par une faille de Bios

Après Lenovo, HP et Gygabyte seraient touchés par une faille critique du bios de certains de leurs produits. Dans un bulletin de sécurité daté du...
Adobe Flash Player

Flash Player : une vingtaine de vulnérabilités corrigées

Alors que la société Proofpoint annoncait récemment la découverte d'une importante faille, permettant l’intrusion d’un ransoware au sein de l'application Adobe Flash, Adobe a...
Thèmes d'actualités

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Quelles solutions utilisez vous pour le télétravail? (les réponses resteront confidentielles et anonymes)? Répondez au sondage et comparez vous à la moyenne des autres visiteurs (questionnaire présent sur toutes les pages)

(questionnaire présent sur toutes les pages)
  • Transformation numérique & cybersécurité : les résultats de l’enquête 2019

    Le premier baromètre de la cybersécurité Stormshield/L’Usine Digitale proposait, en décembre 2018,  une réflexion sur la sécurité dans le cadre de la transformation numérique des entreprises. Un an plus tard, où en sommes-nous de cette question…

    Lire le livre blanc Lire le livre blanc

Sondage

Quelles solutions utilisez vous pour le télétravail? (les réponses resteront confidentielles et anonymes)

Voir les résultats

Loading ... Loading ...
  • La consolidation des fonctionnalités réseau et sécurité peut réduire la vulnérabilité des sites distants

    Au fur et à mesure que les entreprises adoptent des initiatives de transformation numérique (DX) (cloud, Internet des objets [IoT] et mobile), leur surface d’attaque s’étend rapidement et le risque de violation augmente. Par exemple,…

    Lire le livre blanc Lire le livre blanc