[ Cybersecurite ]
Surveillance de masse : « Les rapports de force commence…
Edward Snowden, qui a révélé l'ampleur des programmes de surveillance des Etats-Unis il y a 2 ans, se félicite de la prise de conscience...
[ Cybersecurite ] Solutions
Surveillance de masse : « Les rapports de force commence…
Edward Snowden, qui a révélé l'ampleur des programmes de surveillance des Etats-Unis il y a 2 ans, se félicite de la prise de conscience...
[ Cybersecurite ]
Surveillance de masse : « Les rapports de force commence…
Edward Snowden, qui a révélé l'ampleur des programmes de surveillance des Etats-Unis il y a 2 ans, se félicite de la prise de conscience...
[ Cybersecurite ] business
7 heures pour maîtriser une cyberattaque
52 % des attaques menées contre des entreprises françaises sont détectées et gérées en une semaine ou moins. Il faut : 7h pour la maîtriser 16h pour en...
[ Cybersecurite ] business
7 heures pour maîtriser une cyberattaque
52 % des attaques menées contre des entreprises françaises sont détectées et gérées en une semaine ou moins. Il faut : 7h pour la maîtriser 16h pour en...
[ Cybersecurite ]
Incidents de sécurité dans les grandes entreprises : 28 %…
28 % des incidents de sécurité dans les ETI et grandes entreprises proviennent d’attaques ciblées, selon une étude d’Intel Security. Le rapport met en...
[ IT ] Cybersecurite
Incidents de sécurité dans les grandes entreprises : 28 %…
28 % des incidents de sécurité dans les ETI et grandes entreprises proviennent d’attaques ciblées, selon une étude d’Intel Security. Le rapport met en...
[ Cybersecurite ] business
NopSec et Qualys s’associent pour fournir des services d’analyse de…
La solution Unified VRM associe les données fournies par Qualys Vulnerability Management et la plateforme d’analyse NopSec pour classer les données de workflow par...
[ Cybersecurite ] business
NopSec et Qualys s’associent pour fournir des services d’analyse de…
La solution Unified VRM associe les données fournies par Qualys Vulnerability Management et la plateforme d’analyse NopSec pour classer les données de workflow par...
[ Cybersecurite ] business
NopSec et Qualys s’associent pour fournir des services d’analyse de…
La solution Unified VRM associe les données fournies par Qualys Vulnerability Management et la plateforme d’analyse NopSec pour classer les données de workflow par...
[ Emploi ] Cybersecurite
Un jeu pour se former à la sécurité
Trend Micro a lancé la version françaises de son jeu de simulation sur les attaques ciblées. Accessible à tous, ce jeu en ligne s'adresse...
[ IT ] Cybersecurite
Un jeu pour se former à la sécurité
Trend Micro a lancé la version françaises de son jeu de simulation sur les attaques ciblées. Accessible à tous, ce jeu en ligne s'adresse...
[ Cybersecurite ] Emploi
Un jeu pour se former à la sécurité
Trend Micro a lancé la version françaises de son jeu de simulation sur les attaques ciblées. Accessible à tous, ce jeu en ligne s'adresse...
[ Cybersecurite ]
Les routeurs : nouvelles cibles des cybercriminels
La sécurité des routeurs est remise en cause par trois affaires récentes : Vincent Lavergne, directeur avant-vente de F5 Networks EMEA Europe du Sud apporte...
[ Cybersecurite ] Solutions
Les routeurs : nouvelles cibles des cybercriminels
La sécurité des routeurs est remise en cause par trois affaires récentes : Vincent Lavergne, directeur avant-vente de F5 Networks EMEA Europe du Sud apporte...
[ Cybersecurite ] business
Wallix entre en bourse
Le spécialiste de la gouvernance des comptes à privilèges avec sa solution AdminBastion, entre en bourse, sur Alternext Paris, avec 750 000 actions nouvelles à...
[ IT ] business
Wallix entre en bourse
Le spécialiste de la gouvernance des comptes à privilèges avec sa solution AdminBastion, entre en bourse, sur Alternext Paris, avec 750 000 actions nouvelles à...
[ Cybersecurite ] Solutions
La NSA privée d’écoutes ?
Suspense en ce début de semaine. La NSA  (Agence nationale de sécurité) va -t-elle devoir débrancher ses écoute, sa collecte de données téléphoniques , en...
[ Cybersecurite ]
La NSA privée d’écoutes ?
Suspense en ce début de semaine. La NSA  (Agence nationale de sécurité) va -t-elle devoir débrancher ses écoute, sa collecte de données téléphoniques , en...
[ IT ] Cybersecurite
Sophos annonce le premier Firewall UTM en Wi-Fi 802.11ac
La nouvelle gamme d’appliances SG Series et de points d’accès de Sophos annonce un renforcement de la sécurité, des performances et de la couverture...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc