Le Digital transforme l'entreprise

Tribune Grégory Cardiet, directeur Security Engineering chez Vectra – Jusqu’où l’intelligence artificielle peut-elle réduire...

Pour les lecteurs de Solutions Numériques, Grégory Cardiet, directeur Security Engineering chez Vectra pour la zone EMEA, défend son point de vue : l’IA...

Expertise BeyondTrust – Télétravail : comment ne pas exposer l’entreprise à des cyber-risques démesurés...

William Culbert, directeur Europe du Sud de BeyondTrust (ex Bomgar), présente 3 risques de sécurité IT à gérer pour protéger les ressources des télétravailleurs...

Expertise mc2i – Gouvernance d’un Datalake : ne laissez rien au hasard !

Comme toute nouvelle innovation technologique, les Datalakes apportent leur lot de challenges à relever, parmi lesquels des choix majeurs de gouvernance à arbitrer. Alianor...

Expertise Fred Raynal, CEO de Quarkslab – L’obfuscation pour mieux protéger logiciels, propriété intellectuelle...

En ajoutant des lignes de codes trompeuses dans celles d’un programme informatique, l’obfuscation vise à décourager les pirates. Si cette technique de protection est...

Expertise BeyondTrust – Evaluer les vulnérabilités pour quantifier et réduire le cyber-risque

L'évaluation des risques un aspect fondamental des cycles de vie de gestion des vulnérabilités et de gestion des risques IT, afin de protéger les...

Expertise Eugène Kaspersky – De la cybersécurité à la cyber-immunité

"J’ai ma petite idée quant au futur de la cybersécurité, à la prochaine grande évolution de notre secteur ! À vrai dire, nous y travaillons...

Expertise FireEye – Cyberattaques : que doit craindre l’industrie automobile ?

Selon les analystes de FireEye, de nouvelles cybermenaces ciblent l’industrie automobile en Europe. Ils notent plus d’attaques, de groupes sponsorisés par des Etats et...

Expertise Vectra – Comment différencier une vraie offre d’IA d’un buzzword ?

Le Cabinet d’investissement anglais MMC Ventures en partenariat avec la banque Barclays a publié cette semaine son étude « State of AI 2019 » qui établit que...

Expertise BeyondTrust – Comment sécuriser les comptes superutilisateurs ?

Les comptes super-utilisateurs sont des comptes hautement privilégiés, utilisés surtout par des employés informatiques spécialisés dans l’administration IT. Un super-utilisateur est un utilisateur d'un...

Expertise Harmonie Technologie – PME : 9 bonnes pratiques contre les cyberattaques

Voici pour les lecteurs de Solutions Numériques les conseils de Lena Jakubowicz, consultante pour RISK&Me by Harmonie Technologie, plateforme digitale de services de prévention...

Guide de la Cybersécurité 2018-2019

Lire le sommaire Lire le sommaire...

Chroniques de la cybersécurité, une exposition pour démystifier les grandes attaques informatiques du siècle

Microsoft lance une exposition virtuelle qui explique la cybersécurité au travers d’un voyage parmi les grandes attaques informatiques qui, depuis l’attaque du virus "ILOVEYOU" en 2000, ponctuent désormais notre quotidien.

Découvrir l'expo virtuelle
  • Choisir une solution SD-WAN : les 6 avantages clé à prendre en compte

    Aujourd’hui, les entreprises sont confrontées aux difficultés inhérentes au prix, aux performances et à la flexibilité des réseaux étendus (WAN). Le dynamisme de la croissance de l’adoption de services de cloud public (28,6 % de…

    Lire le livre blanc Lire le livre blanc
  • LOGICIEL ERP, COMMENT BUDGÉTER & FINANCER SON PROJET ?

    Le logiciel ERP a pour objet de regrouper l’ensemble des fonctions nécessaires à la gestion d’une entreprise dans une base de données unique. Il est la colonne vertébrale d’une société : il centralise l’ensemble des…

    Lire le livre blanc Lire le livre blanc