[ Cybersecurite ] Solutions
Les DSI investissent afin de sécuriser leur terminaux informatiques
D'après IBM, qui s'appuie sur les résultats d’une étude menée auprès de 300 décideurs informatiques concernant leurs initiatives menées sur la sécurité de leurs...
[ Cybersecurite ] Solutions
Nouvelle alerte au phishing
D'après Vade Retro Technology, une nouvelle vagie de phishing particulièrement dangereuse, sévit depuis hier. L'attaque cible l’établissement financier Cofidis ainsi que le magasin en...
[ Cybersecurite ] Solutions
G Data présentera EndpointProtection 11 au CeBIT 2011
G Data annonce la version 11 de sa solution EndpointProtection. Cette une solution tout-en-un pour protèger les entreprises des risques Internet et permettre d’assurer...
[ IT ] Cybersecurite
Une vulnérabilité dans les solutions de sécurité Microsoft
Microsoft a publié un bulletin de sécurité informant de la présence d'une vulnérabilité dans son moteur de protection antimalware. Ce moteur est utilisé par...
[ IT ] Cybersecurite
DeviceLock 7.0 : de nouveaux moyens de prévention de fuites…
DeviceLock, annonce la disponibilité de DeviceLock 7.0 Endpoint DLP Suite, la nouvelle version de son produit éponyme de contrôles contextuels des communications réseau et...
[ Cybersecurite ] Solutions
Une stratégie pour la défense et la sécurité du cyberespace…
L'Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) a rendu publique sa stratégie pour la défense et la sécurité des systèmes d’information dans...
[ IT ] Cybersecurite
Des vers dans Facebook
D'après  ESET, les utilisateurs de Facebook viennent récemment d’être exposés à un groupe de vers, comprenant Win32/Yimfoca.AA et Win32/Fbphotofake. Le ver Win32/Yimfoca.AA s'est même placé dans les...
[ IT ] Cybersecurite
Check Point lance la ‘sécurité 3D', un nouveau paradigme, qui…
Comment appliquer la sécurité partout, de façon homogène, avec une vue centralisée, alors que de son coté, l’utilisateur veut échanger des données en tout...
[ Cybersecurite ] Solutions
Testez le Wallix AdminBastion 2.2
WALLIX, annonce le lancement d'une version de démo de Wallix AdminBastion au format VMWare ESX4, et accompagnée de toute la documentation nécessaire à l'installation...
[ Cybersecurite ] Solutions
Un nouveau malware toutes les 15 secondes
D'après le rapport trimestriel de G Data, le nombre de logiciels malveillants a progressé de 32% en 2010, et un nouveau code nuisible apparait...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc