Email sécurisé : La clé pour contrer 91% des Cyberattaques
Replay de la TABLE RONDE de la rédaction du vendredi 28 mars Retour d’expérience du CISO du groupe Ouest France : comment mettre en place...
Replay : Cybersécurité efficace et souveraine, une réalité en 2025…
Replay de la TABLE RONDE de la rédaction du vendredi 31 janvier  Face à l’augmentation des cybermenaces et aux enjeux liés à la sécurité des...
Organiser la résilience des réseaux critiques
Avec le témoignage exclusif de Boris Dintrans, directeur général de RENATER, le réseau national informatique de l’Enseignement et de la Recherche, vous découvrirez la...
[ IT ] Solutions
La Data & l’IA au cœur de la cybersécurité
Replay du webinaire de Solutions Numériques & Cybersécurité avec les experts de Palo Alto Networks et Nomios Comment collecter et analyser l’ensemble des données pour...
[ IT ] Solutions
Retour d’expérience : comment mettre en place une stratégie Zero…
Replay de la TABLE RONDE de la rédaction du mercredi 7 juin  Les cyber-attaques se multiplient, ransomwares, DDoS, violation de données etc, aggravées par le...
[ IT ] Solutions
Les métiers de l’assurance face aux exigences réglementaires
La mise en place du règlement DORA prendra effet le 1er janvier 2025. Ce règlement européen vise à renforcer la résistance aux piratages des...
[ IT ] Solutions
Cybermenaces : les leçons de 2022 et les tendances 2023
Replay de la TABLE RONDE de la rédaction du vendredi 24 mars  Dans un contexte économique et géopolitique fragile, la cybersécurité est plus que jamais une...
[ IT ] Solutions
Gestion des identités : concilier sécurité et expérience utilisateur
Replay de la TABLE RONDE de la rédaction dujeudi 9 mars  Dans un environnement de transformation digitale, l’évolution rapide des environnements et du nombre croissant...
[ IT ] Solutions
Attaques sur Smartphones : comment rendre inoffensifs les liens frauduleux
Replay de la TABLE RONDE de la rédaction du jeudi 16 février 34% des téléphones mobiles ont cliqué au moins une fois sur un lien...
[ IT ] Solutions
Maîtriser sa surface d’attaque grâce à la gestion de ses…
Replay de la TABLE RONDE de la rédaction du jeudi 24 novembre  La gestion des actifs numériques, trop souvent considérée comme un simple outil d’inventaire,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc