[ IT ] Cybersecurite
8 dirigeants d’entreprise sur 10 victimes de violation de données
Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les plus importantes de dix pays, une étude de F-Secure...
[ IT ] business
Vidéo – “Des transactions en ligne sans avoir à saisir…
La stratégie Microsoft consiste à embarquer la sécurité partout et à éradiquer complètement les mots de passe pour les remplacer par des secrets logiques...
[ Cybersecurite ] Avast
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
[ IT ] Avast
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
[ IT ] Cybersecurite
Quatre conseils avisés pour un été en toute sécurité
Christophe Auberger, directeur technique France, Fortinet, propose quatre bonnes pratiques de cybersécurité à adopter pour garder la main sur vos équipements et sécuriser les...
[ IT ] Cnil
Juridique – Sécurité des données : condamnation de la société…
Par une décision du 13 avril 2017, la formation restreinte de la CNIL a prononcé une sanction pécuniaire à l’encontre de la société ALLOCAB...
[ Cybersecurite ] Cnil
Juridique – Mots de passe: quelles recommandations de la CNIL…
La délibération de la Commission Nationale de l’Informatique et des Libertés (CNIL) portant adoption d’une recommandation relative aux mots de passe a été publiée au Journal...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum InCyber
du 01/04/2025 au 03/04/2025
Lilles Grand Palais
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc