[ IT ] CyberArk
Pour le chercheur Nir Chako, les images et sons truqués…
Avis d'expert- Les deepfakes, ces vidéos, enregistrements audio et images truqués, seraient-elles une nouvelle menace pour les entreprises ? C'est ce que pense Nir...
[ Cybersecurite ] CyberArk
Solutions de gestion des accès à privilèges de CyberArk :…
CyberArk renforce les capacités du moindre privilège, ou « juste-à-temps »,  de son portefeuille d’offres de gestion des accès à privilèges.   Les nouvelles fonctionnalités des produits CyberArk...
[ Cybersecurite ] CyberArk
Etude – Accès de fournisseurs tiers à des ressources internes…
A l’heure de la migration vers le Cloud, les entreprises tendent de plus en plus, dans une optique d’efficacité, à octroyer à leurs fournisseurs...
[ Channel ] Accès
Evènement : gérer les identités, accès et comptes à privilèges
Conférence – 7 février, Paris . La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation : ...
[ Cybersecurite ] Accès
Evènement : gérer les identités, accès et comptes à privilèges
Conférence – 7 février, Paris . La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation : ...
[ Cybersecurite ] CyberArk
Expertise – 72 heures pour faire face à une violation…
Depuis le 25 mai, date d’entrée en vigueur du règlement général sur la protection des données (RGPD), les organisations sont contraintes de se manifester pour...
[ IT ] business
Interview – “Penser et agir comme de vrais hackers pour…
Les récentes attaques prouvent que les pirates aiguisent sans cesse leurs techniques et compétences. Après tout, leur objectif est de connaître le réseau d’une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc