Micro Focus Data Protector v11 – La sauvegarde intelligente des…
Les cyberattaques se multiplient avec les ransomwares. Afin de réduire les risques, il est désormais vital d’assurer la sauvegarde intelligente des données jusqu’à celles...
Vulnérabilités matérielles – Le hardware a aussi ses failles
Les attaques sur l’équipement matériel exploitent les failles microarchitecturales des composants pour forcer l’accès à des informations inaccessibles autrement. Des techniques logicielles sont également...
Gérer les identités un impératif à l’heure du Cloud
L’ouverture au Cloud des systèmes d’information repose la question de la gestion des identités avec bien plus d’acuité que par le passé. Des solutions...
Sécuriser les plateformes “modernes” de bout en bout
En quelques années, l’architecture des applications a considérablement évolué. Assurer la sécurité des données de bout en bout nécessite un changement d’approche.
Si une application...
Protéger les postes de travail
Les nouveaux usages liés au télétravail et à la mobilité obligent les RSSI à revoir leur copie quant à la sécurité de la Digital...
Prendre une longueur d’avance sur les ransomware
Face au risque causé par les ransomware, beaucoup d’entreprises se sont équipées en solutions EDR (Endpoint Detection & Response) mais de nouvelles approches apparaissent...
Sécuriser les réseaux de l’industrie 4.0
Le raccordement des réseaux industriels (OT) au système d’information de l’entreprise voulue par l’Industrie 4.0 est engagé par un nombre croissant d’industriels. Mais cette...
Comment sécuriser le travail à distance sans VPN ?
COMMUNIQUÉ
Bastien Bobe,
Security Sales Engineer, Europe du Sud, chez Lookout
La plupart des entreprises, en développant le travail à distance l'année dernière, ont eu besoin d'une...
Cisco entend faire de la sécurité l’alliée de votre business
Le 29 juin dernier s’est tenue la troisième édition du Cisco CyberSecurity Day, un événement organisé en partenariat avec Solutions Numériques. L’objectif pour Cisco...
Data Privacy Management, l’ERP de la donnée personnelle
Gérer la donnée personnelle de bout en bout, telle est la vocation des plateformes de Data Privacy Management. Un marché qui, 3 ans après...
Vulnérabilités matérielles - Le hardware a aussi ses failles
Les attaques sur l’équipement matériel exploitent les failles microarchitecturales des composants pour forcer l’accès à des informations inaccessibles autrement. Des techniques logicielles sont également utilisées pour monter des attaques qui modifient la mémoire physique ou les valeurs internes du processeur. Les vulnérabilités matérielles ainsi…


