-
La cybersécurité au cœur de l’innovation dans la diffusion média & audiovisuelle
Service ProviderLes diffuseurs audiovisuels recourent de plus en plus à la technologie réseau pour proposer des services multi-écran basés sur le
Lisez la suite -
Êtes-vous prêt pour l’entrée en vigueur du règlement général sur la protection des données ?
Service ProviderLes entreprises qui ne respectent pas les nouvelles règles du GDPR s’exposent à de lourdes sanctions Les opérateurs télécoms s’inquiètent
Lisez la suite -
Les bénéfices d’un réseau numérique selon IDC
RéseauxDécouvrez les bénéfices d’un réseau numérique selon IDC.
Lisez la suite -
Comment un hacker piraterait-il votre usine ?
ManufacturingVous êtes-vous déjà demandé comment un hacker procéderait pour pirater votre usine ? Comprendre son mode opératoire pourrait vous aider
Lisez la suite -
Série Usine du futur #4 – Sécurisez vos données industrielles
ManufacturingSécuriser ses données industrielles est devenu primordial, dans un contexte où l’industrie est le troisième secteur le plus touché. WannaCry
Lisez la suite -
#Nyetya : Comment réduire les cybermenaces dans vos usines ?
ManufacturingAprès WannaCry en mai, c’est le ransomware Nyetya qui a attaqué la semaine dernière 2000 entreprises du monde entier. En France,
Lisez la suite -
Mieux détecter les menaces avec ETA – Encrypted Traffic Analytics
RéseauxLa solution ETA – Encrypted Traffic Analytics – permet de détecter des menaces en tout point du réseau même quand
Lisez la suite -
Que va changer le RGPD pour les industriels français ?
ManufacturingA l’ère de la transformation numérique, la donnée est au cœur de la productivité industrielle. Les nouvelles technologies vous ont permis
Lisez la suite -
“Il est NaaS ton réseau !” : Le nouveau compliment que vous pourriez recevoir
SécuritéLa transformation digitale des entreprises s’accompagne d’investissements dans des infrastructures intelligentes, agiles et sécurisées.
Lisez la suite -
La sécurité, premier défi du système d’information ?
Data Center et CloudLa sécurité des applications et de leurs données devenant aussi -voire plus- critique que celle des accès, il est aujourd’hui
Lisez la suite






