Avis d'expert
[ IT ] business
Les défis critiques de la sécurité des environnements industriels OT
93% des acteurs des Technologies industrielles (OT) ont subi une intrusion sur les 12 derniers mois et 78 % en ont subi plus de 3 selon une étude de Fortinet,…
[ IT ] Atempo
Services Microsoft 365 : des millions d’utilisateurs mais un seul…
AVIS D’EXPERT – Renaud Bonnevie, Technical Product Manager, et Geoffrey Bitard, Product Marketing Manager d’Atempo décryptent les risques liés à l’utilisation des services M365 et l’importance d’une solide politique de…
[ IT ] BeyondTrust
Décryptage : les attaques ciblées par ingénierie sociale
AVIS D’EXPERT – Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d’avis d’expert sur les attaques de mots de passe. Après celle consacrée aux méthodes…
[ IT ] Cybersecurite
La cybercriminalité des États refait surface. Qui et comment ?
AVIS D’EXPERT – Après plusieurs années au cours desquelles la cybercriminalité « commerciale » s’est taillée la part du lion, le millésime 2021 a été marqué par la résurgence des…
[ IT ] banque
Sécurité des paiements, ce qu’il faut savoir sur la nouvelle…
AVIS D’EXPERT – Les organisations qui stockent, traitent ou transmettent les données des titulaires de carte de paiement sont soumises au cadre de conformité connu sous le nom de PCI-DSS…
[ IT ] Solutions
Choisir sa plateforme de facturation cloud : privilégier la capacité d’innovation…
Par Pouya Jam Jam, General Manager France et VP Alliances EMEA de Powercloud  Face à l’explosion du nombre d’acteurs en présence, à la flambée des prix des hydrocarbures et à…
[ IT ] Solutions
La sécurité informatique doit être réfléchie avant d’être appliquée
Par Oren Elimelech, Chief Information Security Officer d’Atera Avec l’intensification des activités cyber malveillantes, les entreprises sont de plus en plus susceptibles d’être impactées par des attaques capables de mettre…
[ Channel ] business
Sécuriser le Cloud : s’adapter à une nouvelle donne
Avant même la pandémie, les organisations créaient des plans de transformation numérique. Dans de nombreux cas, cela incluait la migration des charges de travail vers le cloud. Lorsque les difficultés…
[ IT ] Démat-GED
Renforcer la résilience par la cybersécurité et la gouvernance pour…
Les grandes opportunités s’accompagnent généralement de risques proportionnés, et les opportunités du métavers ne sont pas différentes, analyse ici Nicole Reineke, vice-présidente de l’innovation, Iron Mountain. Je me suis éloignée…
[ IT ] BeyondTrust
Les 5 méthodes courantes d’attaque de mot de passe
Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d’avis d’expert sur les attaques de mots de passe. Voici la première d’entre elles.       …