[ IT ] Solutions
Sécuriser les bases de données
La base de données est un paradoxe : elle héberge les données les plus sensibles de l'entreprise, mais elle est bien souvent laissée pour...
[ IT ] Solutions
DLP : prévenir les fuites de données
La lutte contre les fuites de données (DLP pour Data Leak Prevention) est le dernier cheval de bataille des éditeurs de la sécurité. Il...
[ IT ] Solutions
Vers : une histoire tourmentée
Dès 2001, les vers Internet refirent leur apparition. CodeRed, apparu en juillet 2001, était un ver «sans fichier». En rupture totale avec les pratiques...
[ IT ] Solutions
PKI et sécurité des échanges électroniques
Les organisations gouvernementales et privées ont dématérialisé massivement les échanges (Extranet, Intranet, messagerie électronique, etc.), générant des gains de temps, de coût ou de...
[ IT ] Solutions
Panorama des outils et solutions
Les outils chargés d’assurer la protection des sites web. Il s’agit le plus souvent de filtrer le trafic afin d’en éliminer les requêtes les...
[ IT ] Solutions
Quels outils, pour quoi faire ?
Assurer sa protection est une gageure pour l'entreprise qui ne peut s'offrir l'expertise d'un Responsable de la Sécurité Informatique. Pour elle, nous dressons un...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc