[ Cybersecurite ] MDR
MDR, EDR-as-a-Service, NDR, XDR : comment s’y retrouver?
Face à l’apparition de schémas d’attaques de plus en plus sophistiqués, de nouveaux outils ont émergé - accompagnés d’une multitude d’acronymes parfois complexes à...
[ IT ] Cybersecurite
Shadow IT : comment faire sortir de l’ombre ses données…
AVIS D'EXPERT - Malgré la fin de la crise sanitaire, de nombreuses entreprises ont choisi de continuer d’exercer la totalité ou une partie de...
[ IT ] business
Phishing : comment s’en protéger ?
Qui, aujourd’hui, ne connaît pas le terme phishing (ou hameçonnage). C’est une technique utilisée par des cyberattaquants pour usurper l’identité d’une personne ou d’une...
[ Cybersecurite ] business
Externalisez votre sécurité chez un MSSP : les bénéfices
Pour faire face aux enjeux cyber modernes, l’une des réponses les plus efficaces est, et restera, l’externalisation de la cybersécurité auprès d’un MSSP explique...
[ IT ] chiffrement
Le Pack Go Encrypt facilite le chiffrement
Deux experts de la sécurité (Prim'X et Yubico) lancent fin octobre Go Encrypt, une offre packagée de gestion de la confidentialité et du chiffrement...
[ Channel ] Cybersecurite
Prim’X, Synetis et Yubico s’associent pour lancer le pack Go…
Deux experts de la sécurité (Prim'X et Yubico) lancent fin octobre Go Encrypt, une offre packagée de gestion de la confidentialité des données vendue...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc