[ Cybersecurite ] Alain Bouillé
Peut-on sécuriser le « flex office », sans compromis pour…
Solutions Numériques a organisé une nouvelle « Table ronde de la rédaction » consacrée cette fois-ci à la sécurisation des accès de l’entreprise étendue,...
[ Channel ] business
Interview exclusive Me Iteanu – Pourquoi trop de clients pratiquent…
A l’occasion de la Journée mondiale de la Sauvegarde du 31 mars, Me Olivier Iteanu nous a expliqué les risques encourus par les trop...
[ IT ] Channel
Les nominations dans les ventes et le channel IT de…
Solutions Numériques vous dévoile encore une belle série de nominations et de promotions annoncées en mars 2021, un mois très chargé, par les fournisseurs...
[ Channel ] business
F5 fait évoluer son catalogue et favorise le modèle locatif
F5 incite ses clients et revendeurs à acheter ses nouveaux produits réseaux, via son nouveau modèle locatif de préférence, lequel représente déjà 40% de...
[ IT ] Solutions
Comment associer sécurité avancée et coûts optimisés ? Découvrez l’approche…
Les applications et services web sont le catalyseur de la transformation numérique des organisations, qu’elles soient hébergées dans des environnements on-premise ou Multi-Cloud. La crise COVID-19 a...
[ IT ] Solutions
Comment automatiser la protection de vos applications dans un contexte…
Les entreprises et institutions se tournent de plus en plus vers le cloud afin d’optimiser le temps de déploiement de leurs applications et réduire leurs...
[ IT ] Solutions
La sécurité dans un monde DevOps, comment s’y retrouver et…
Une évolution DevSecOps s'appuie généralement sur deux leviers principaux pour être efficace : un changement de culture et un changement d'outils. Ces deux leviers sont...
[ Cybersecurite ] Palo Alto Networks
Comment vérifier si vos serveurs Exchange sont impactés? Les 4…
 Unité 42, l'entité de recherches sur les attaques informatiques de Palo Alto Networks, estime qu'il reste plus de 125 000 serveurs Exchange sans patch...
[ IT ] Cybersecurite
Tribune: Les outils traditionnels ne sont plus suffisants pour se…
Sous le titre "Qui est le vainqueur ? Le palmarès, basé sur la matrice MITRE, des meilleures technologies de protection",  une  récente tribune de...
[ IT ] Solutions
Table ronde de la rédaction – Sécuriser les accès de…
Replay de la TABLE RONDE de la rédaction du Jeudi 18 Mars 2021 L’entreprise étendue, par l’adoption en masse du télétravail et le recours au...
SUIVRE TOUTE L'ACTUALITÉ
Cybersec Europe
du 29/05/2024 au 30/05/2024
Brussels Exp
Ready For IT
du 14/05/2024 au 16/05/2024
Grimaldi Forum – Monaco
  • Le SOAR, au cœur du SOC de nouvelle générationS’appuyer sur un SOC (Security Operations Center) s’avère de plus en plus indispensable. Il doit mettre en œuvre des technologies de dernière génération pour être capable de détecter et remédier les attaques les plus complexes.…Lire le livre blanc Lire le livre blanc