[ IT ] Solutions
Eugène Kaspersky, PDG et co-fondateur de Kaspersky Lab
Tout le monde s’accorde sur le fait que l’actuel patron de la société Kaspersky Lab est un “personnage”. A commencer par son parcours scolaire...
[ IT ] Solutions
2 Est-il possible de protéger TOUTES les données sans connexion…
Les données sensibles contenues dans des systèmes mobiles non connectés au réseau d’entreprise doivent avoir le même niveau de protection que les données échangées...
[ IT ] Solutions
3 Votre architecture est-elle efficace en termes de ressources ?
Une solution bien conçue requiert une architecture efficace qui évolue et s’adapte aux besoins changeants de votre activité. La politique DLP peut être orientée...
[ IT ] Solutions
4 Quel est le degré de facilité pour gérer la…
Les produits imparfaits demandent plusieurs consoles et de nombreuses étapes de configuration complexe, ce qui accroît les coûts et la probabilité d’erreur humaine. Un...
[ IT ] Solutions
5 Quel est le champ de prise en charge des…
Une solution aboutie doit assurer une gestion complète de règles prêtes à l’emploi et proposer toutes les politiques nécessaires, pour faciliter le travail de...
[ IT ] Solutions
6 Votre solution analyse-t-elle la destination des communications sensibles ?
L’analyse de la destination est la clé de la prévention contre la fuite d’informations sensibles avec un minimum de faux positifs. Par exemple, des...
[ IT ] Solutions
7 Comment assurez-vous un volume d'incidents gérable avec un faible…
Les alertes de faux positifs jouent un rôle majeur et alors que de nombreux fournisseurs revendiquent a priori de faibles taux de faux positifs,...
[ IT ] Solutions
8 Votre solution peut-elle protéger les données sur le cloud…
La solution doit pouvoir protéger les données où qu'elles soient stockées, dans une base de données sur site ou dans une banque de données...
[ IT ] Solutions
Les quatre vulnérabilités les plus courantes
Parmi les quatre vulnérabilités les plus courantes, on retrouve le “SQL Injection”, le “Cross Site Scripting”, le “Broken Authentification and Session Management” et le...
[ Cybersecurite ]
Comment les cybercriminels endommagent les fichiers PDF
Selon le laboratoire de recherches Avast !, les cybercriminels utilisent désormais des filtres d’images pour encoder et intégrer des logiciels malveillants dans les fichiers...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc