Le Cloud, la meilleure alternative aux VPN ?
Aux premières heures du confinement, les VPN ont été vus comme une bouée de sauvetage pour offrir des accès distants à de nombreux collaborateurs....
INTERVIEW – La généralisation du télétravail et des bureaux décentralisés…
3 questions à Guillaume Lannoy, Directeur Commercial de Wooxo, concepteur d'une solution souveraine de protection des données destinée aux PME/TPE.
Que signifie le crédo de...
Exclusif : 6 tendances du marché de la cyber sécurité…
Le magazine Solutions Numériques a demandé à son partenaire Abbakan-Ingram Micro Security, un grossiste expert en cybersécurité, de réaliser avec certains de ses éditeurs...
La cyber au temps du Covid-19
Les DSI et RSSI savent qu’il y aura un avant et un après Covid-19 dans la cybersécurité. Certes, ils sont enfin écoutés des dirigeants...
Le SD-Wan implique de dépoussiérer la sécurité réseau
Si les atouts du SD-Wan en termes d’agilité et de coût sont évidents, sécuriser ces architectures demande de revoir les approches traditionnelles et surtout...
Gestion des terminaux : desktop et mobile, même combat
L’épisode du confinement sanitaire du mois de mars 2020 l’a bien montré : les collaborateurs doivent accéder au système d’information de leur entreprise à...
Les atouts et faiblesses du « Zero Trust »
S’appuyer sur un service de type ZTNA (Zero Trust Network Access) apparaît de plus en plus comme un moyen efficace de sécuriser les accès...
La gestion des identités, passage obligé vers le « Zero Trust »
Dans une architecture de sécurité où aucune confiance n’est accordée par défaut à un utilisateur souhaitant accéder à une ressource, la gestion des identités...
Sécuriser l’IoT, une étape indispensable pour la 5G
La sécurité des objets connectés pose question. Très exposés aux attaques, les réseaux IoT et les objets communicants doivent muscler leur niveau de sécurité...
Rohde & Schwarz Cybersecurity innove pour sécuriser les applications dès…
Rédaction sponsorisée
R&S Trusted Application Factory est une solution de sécurité conçue pour protéger les applications en conteneurs. Elle s’intègre à la démarche DevSecOps et...