[ IT ] Cybersecurite
Sécurité des environnements Cloud : 5 idées reçues
Tanguy de Coatpont, directeur général de Kaspersky Lab France, nous livre ses bonnes pratiques pour sécuriser les architectures virtualisées, au travers de 5 idées...
[ Cybersecurite ]
Sécurité des environnements Cloud : 5 idées reçues
Tanguy de Coatpont, directeur général de Kaspersky Lab France, nous livre ses bonnes pratiques pour sécuriser les architectures virtualisées, au travers de 5 idées...
[ Cybersecurite ]
Faille Bash : à corriger d'urgence
Plusieurs sites spécialisés ont fait état d’une faille de sécurité très grave dans le Shell BASH, l'interpréteur de commandes Unix du projet GNU. Elle...
[ Cybersecurite ] Solutions
Faille Bash : à corriger d'urgence
Plusieurs sites spécialisés ont fait état d’une faille de sécurité très grave dans le Shell BASH, l'interpréteur de commandes Unix du projet GNU. Elle...
[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ Cybersecurite ] Solutions
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ Cybersecurite ]
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ IT ] Cybersecurite
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ Cybersecurite ]
Usages des données privées : les applications mobiles pas transparentes
Que font les applications mobiles des données personnelles transmises par les utilisateurs ? Pour la plupart d’entre elles, il est difficile de le savoir selon...
[ Cybersecurite ]
Usages des données privées : les applications mobiles pas transparentes
Que font les applications mobiles des données personnelles transmises par les utilisateurs ? Pour la plupart d’entre elles, il est difficile de le savoir selon...
[ Cybersecurite ] Solutions
Usages des données privées : les applications mobiles pas transparentes
Que font les applications mobiles des données personnelles transmises par les utilisateurs ? Pour la plupart d’entre elles, il est difficile de le savoir selon...
[ Cybersecurite ] Communication
BYOD : GlobalProtect Mobile Security Manager protège les données de…
On sait que le BYOD crée des problèmes de sécurité… La nouvelle version du logiciel GlobalProtect Mobile Security Manager, de Palo Alto Networks, est...
[ Cybersecurite ] Communication
BYOD : GlobalProtect Mobile Security Manager protège les données de…
On sait que le BYOD crée des problèmes de sécurité… La nouvelle version du logiciel GlobalProtect Mobile Security Manager, de Palo Alto Networks, est...
[ IT ] Communication
BYOD : GlobalProtect Mobile Security Manager protège les données de…
On sait que le BYOD crée des problèmes de sécurité… La nouvelle version du logiciel GlobalProtect Mobile Security Manager, de Palo Alto Networks, est...
[ Cybersecurite ] Démat-GED
Impression : HP élargit sa gamme de nouveaux services de…
Pour assurer la sécurité de l'infrastructure d'impression, HP propose une nouvelle offre comprenant plusieurs outils et services.Parmi toutes les nouvelles offres disponibles, on peut...
[ IT ] Cybersecurite
Impression : HP élargit sa gamme de nouveaux services de…
Pour assurer la sécurité de l'infrastructure d'impression, HP propose une nouvelle offre comprenant plusieurs outils et services.Parmi toutes les nouvelles offres disponibles, on peut...
[ Cybersecurite ] Démat-GED
Impression : HP élargit sa gamme de nouveaux services de…
Pour assurer la sécurité de l'infrastructure d'impression, HP propose une nouvelle offre comprenant plusieurs outils et services.Parmi toutes les nouvelles offres disponibles, on peut...
[ Cybersecurite ] business
Assises de la Sécurité et des Systèmes d'information : J…
LE rendez-vous des professionnels de la sécurité informatique aura lieu cette année du 1er au 4 octobre 2014 au Grimaldi Forum à Monaco.L’année 2014...
[ Cybersecurite ] business
Assises de la Sécurité et des Systèmes d'information : J…
LE rendez-vous des professionnels de la sécurité informatique aura lieu cette année du 1er au 4 octobre 2014 au Grimaldi Forum à Monaco.L’année 2014...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc