Sécurité
[ IT ] Solutions
Peut-on unifier la sécurité de la Digital Workplace ?
Alors que les usages nomades ont explosé, les DSI doivent tant bien que mal maintenir un niveau de sécurité homogène sur les terminaux de leurs utilisateurs. Une stratégie qui devient…
[ IT ] Solutions
Le Cloud, la meilleure alternative aux VPN ?
Aux premières heures du confinement, les VPN ont été vus comme une bouée de sauvetage pour offrir des accès distants à de nombreux collaborateurs. La solution a permis de tenir…
[ IT ] Solutions
INTERVIEW – La généralisation du télétravail et des bureaux décentralisés…
Guillaume Lannoy, Directeur Commercial de Wooxo 3 questions à Guillaume Lannoy, Directeur Commercial de Wooxo, concepteur d’une solution souveraine de protection des données destinée aux PME/TPE.   Que signifie le…
[ IT ] Abbakan
Exclusif : 6 tendances du marché de la cyber sécurité…
Le magazine Solutions Numériques a demandé à son partenaire Abbakan-Ingram Micro Security, un grossiste expert en cybersécurité, de réaliser avec certains de ses éditeurs spécialisés en cyber sécurité un tour…
[ IT ] cybersécurité
La cyber au temps du Covid-19
Les DSI et RSSI savent qu’il y aura un avant et un après Covid-19 dans la cybersécurité. Certes, ils sont enfin écoutés des dirigeants et leurs budgets sont préservés, voire…
[ IT ] cybersécurité
Le SD-Wan implique de dépoussiérer la sécurité réseau
Si les atouts du SD-Wan en termes d’agilité et de coût sont évidents, sécuriser ces architectures demande de revoir les approches traditionnelles et surtout miser sur l’automatisation des solutions.  …
[ IT ] cybersécurité
Gestion des terminaux : desktop et mobile, même combat
L’épisode du confinement sanitaire du mois de mars 2020 l’a bien montré : les collaborateurs doivent accéder au système d’information de leur entreprise à tout moment et où qu’ils soient.…
[ IT ] cybersécurité
Les atouts et faiblesses du “Zero Trust”
S’appuyer sur un service de type ZTNA (Zero Trust Network Access) apparaît de plus en plus comme un moyen efficace de sécuriser les accès pour les applications Cloud, et des…
[ IT ] cybersécurité
La gestion des identités, passage obligé vers le “Zero Trust”
Dans une architecture de sécurité où aucune confiance n’est accordée par défaut à un utilisateur souhaitant accéder à une ressource, la gestion des identités joue un rôle clé. Une importance…
[ IT ] 5G
Sécuriser l’IoT, une étape indispensable pour la 5G
La sécurité des objets connectés pose question. Très exposés aux attaques, les réseaux IoT et les objets communicants doivent muscler leur niveau de sécurité pour que le nombre de cas…