[ Cybersecurite ] logiciel
Partage d’expérience – Payboost gère l’accès des personnels externes avec…
Plutôt qu’un VPN IPSEC, la filiale de Veolia retient l’outil de suivi d’accès privilégiés de Bomgar et combine logiciels libres et propriétaires pour protéger...
[ IT ] business
IAM : Bomgar achète Avecto
Avec ce rachat, les solutions de gestion des identités et des accès privilégiés de Bomgar seront complétées par celle de gestion des privilèges utilisateurs...
[ Cybersecurite ] business
En rachetant Balabit, One Identity fusionne PAM et IAM
Indépendant depuis le mois de juin 2017, One Identity fait sa première acquisition, celle du Hongrois Balabit, pour renforcer ses solutions de gestion des...
[ IT ] Equipement
PAM, une imprimante 3D nouvelle génération
PAM est une imprimante 3D de deuxième génération qui permet des impressions multimatériaux et aux propriétés très nombreuses. Non seulement, on peut utiliser jusqu’à matériaux...
[ Cybersecurite ] IAM
IAM, DAG, PAM : utiliser l’identité pour décloisonner les outils…
Gestion des identités et des accès, des droit d'accès aux données et des comptes à privilèges : cet avis d’expert de Bastien Meaux, Manager...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc