Révolutionner la gouvernance des identités avec l’IGA 2.0
Replay de la Table ronde de la rédaction du jeudi 19 septembre  À l'ère numérique, la gestion des identités doit évoluer pour protéger les données...
NIS2 : tout le monde en parle, mais par où…
Replay de la Table ronde de la rédaction du mardi 2 juillet  La directive Européenne NIS2, impose des nouvelles obligations et des sanctions possibles aux...
Témoignage du CIO de Cooper Consumer Health : le SOC…
Replay de la Table ronde de la rédaction du 22 mai  Dans un paysage numérique en constante évolution, la gestion des risques cyber est devenue...
[ IT ] Solutions
La Data & l’IA au cœur de la cybersécurité
Replay du webinaire de Solutions Numériques & Cybersécurité avec les experts de Palo Alto Networks et Nomios Comment collecter et analyser l’ensemble des données pour...
[ IT ] Solutions
Se prémunir des ransomwares : quelles bonnes pratiques, quels outils,…
Replay de la TABLE RONDE de la rédaction du jeudi 29 septembre Face aux menaces, quelle pédagogie efficace adopter, quelles sont les bonnes pratiques de...
[ IT ] Solutions
Cyberattaques, ransomware, DDoS : comment se protéger et être éligible…
Replay de la TABLE RONDE de la rédaction du jeudi 2 juin Le nombre de cyberattaques a bondi ces deux dernières années. Face à une...
[ IT ] Solutions
Cookies, Google Analytics : comment s’adapter aux nouvelles directives de…
Replay de la TABLE RONDE de la rédaction du mercredi 20 avril  Cookies, Google Analytics : comment s’adapter aux nouvelles directives de la CNIL ? Avec...
[ IT ] Solutions
Trophées de la Transformation Numérique 2022
Replay de la cérémonie des Trophées de la Transformation Numérique 2022 Les Trophées de la Transformation Numérique récompensent chaque année les entreprises qui ont su...
[ IT ] Solutions
Cybermenaces : bilan 2021 et prévisions 2022
Replay de la TABLE RONDE de la rédaction du jeudi 24 mars  Avec la participation de l’ANSSI et de CYBERMALVEILLANCE.GOUV Les sujets suivants seront notamment abordés...
[ IT ] Solutions
Connaitre et corriger ses vulnérabilités pour maitriser son risque
Replay de la TABLE RONDE de la rédaction du jeudi 17 mars Retour d’expérience d’un hacker éthique autour de Log4Shell et des chemins d’attaques ciblant...
SUIVRE TOUTE L'ACTUALITÉ
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc