Cas client agroalimentaire : retrouver la maîtrise de son environnement OT grâce à un inventaire et une cartographie industrielle
Écrit le . Publié dans Cas client.
Cas client : Reprendre le contrôle des flux OT sur une infrastructure industrielle liée à l’hydrogène
Écrit le . Publié dans Cas client.
Industrie pharmaceutique : cybersécurité OT face aux enjeux de santé publique et de performance
Écrit le . Publié dans Expertise cybersécurité.
Inventaire & Cartographie OT dans une Station d’Épuration Bretonne
Écrit le . Publié dans Expertise cybersécurité.
Cas client : Diagnostic complet OT et audit cybersécurité pour un opérateur de l’eau potable
Écrit le . Publié dans Cas client.
Cybersécurité dans la pharma : audit réseau d’un fabricant mondial de médicaments injectables
Écrit le . Publié dans Cas client.
Inventaire, cartographie et analyse de flux pour un leader de la viennoiserie industrielle
Écrit le . Publié dans Cas client.
Analyse de risques EBIOS RM : cybersécurité industrielle dans l’aéronautique
Écrit le . Publié dans Cas client.
Cybersécurité dans le traitement de l’eau : évaluation de cybersécurité des STEP et renforcement de leurs résilience OT
Écrit le . Publié dans Cas client.
Sécurisation d’un site agroalimentaire : déploiement d’un scellement de poste avec TXOne Stellar Protect
Écrit le . Publié dans Cas client.
Ces postes ne seront jamais patchés… mais ils peuvent devenir inaltérables
Écrit le . Publié dans Expertise cybersécurité.
Le modèle Zéro Trust : une stratégie essentielle en cybersécurité OT
Écrit le . Publié dans Expertise cybersécurité.
La défense en profondeur : un principe de sûreté nucléaire devenu un pilier pour la cybersécurité industrielle
Écrit le . Publié dans Expertise cybersécurité.
Comment concevoir une architecture idéale pour vos industries ?
Écrit le . Publié dans Expertise cybersécurité.
7 techniques et stratégies à adopter en cybersécurité industrielle
Écrit le . Publié dans Expertise cybersécurité.
Gestion des vulnérabilités dans les systèmes industriels (OT) : de la théorie à la réalité terrain
Écrit le . Publié dans Expertise cybersécurité.
DATIVE & FORTINET au salon Lyon Cyber Expo 2025 : Cybersécurité OT, une priorité industrielle
Écrit le . Publié dans Evénements.
DATIVE dans La Jaune et la Rouge : une reconnaissance de notre engagement pour la cybersécurité industrielle
Écrit le . Publié dans Presse.
4 exemples d’attaques en cybersécurité industrielle
Écrit le . Publié dans Expertise cybersécurité.
Tendances et outils en cybersécurité industrielle – 2025
Écrit le . Publié dans Expertise cybersécurité.
Cybersécurité industrielle : identifier les vulnérabilités critiques de votre infrastructure
Écrit le . Publié dans Expertise cybersécurité.
Loi de Programmation Militaire (LPM) : Une norme clé pour la cybersécurité en France et en Europe
Écrit le . Publié dans Expertise cybersécurité.
European Cyber Resilience Act : un cadre de sécurisation pour l’Europe
Écrit le . Publié dans Expertise cybersécurité.
La France condamne officiellement la Russie pour des cyberattaques
Écrit le . Publié dans Expertise cybersécurité.
Les défis à anticiper en cybersécurité industrielle
Écrit le . Publié dans Expertise cybersécurité.
Comprendre la directive CER (Critical Entities Resilience)
Écrit le . Publié dans Expertise cybersécurité.
ISO/IEC 27005:2022 – Guide pratique pour la gestion des risques en cybersécurité
Écrit le . Publié dans Expertise cybersécurité.
Règlement Général de Sécurité des Systèmes d’Information (RGS V2) : Un pilier pour la cybersécurité en France
Écrit le . Publié dans Expertise cybersécurité.
Comprendre les enjeux de la cybersécurité industrielle
Écrit le . Publié dans Expertise cybersécurité.
- 1
- 2





























