Actualités
[ Cybersecurite ] Cigref
Levée de bouclier des DSI contre Oracle. 50% des grands…
Dans un communiqué émis ce jour, co-signé d’ Henri d’Agrain Délégué général du CIGREF et de Freddy Van den Wyngaert Secrétaire général d’EuroCIO, les 2 organisations lancent conjointement un sérieux…
[ Cybersecurite ] Guide
Solutions-Numeriques lance le premier annuaire de la CyberSécurité
Votre site, Solutions-Numeriques publie chaque semaine la Newsletter Spécial sécurité. Le magazine du même nom publie 2 numéros annuels, en septembre et novembre, avec un focus important sur la sécurité, à…
[ IT ] Cybersecurite
Solutions-Numeriques lance le premier annuaire de la CyberSécurité
Votre site, Solutions-Numeriques publie chaque semaine la Newsletter Spécial sécurité. Le magazine du même nom publie 2 numéros annuels, en septembre et novembre, avec un focus important sur la sécurité, à…
[ Cybersecurite ] Cnil
Windows 10 : fin de la procédure de mise en…
Collecte et défaut de sécurité des données des utilisateurs, suivi de leur navigation sans leur consentement : la CNIL met fin à la procédure de mise en demeure, l’éditeur s’étant mis…
[ Cybersecurite ] Cnil
Windows 10 : fin de la procédure de mise en…
Collecte et défaut de sécurité des données des utilisateurs, suivi de leur navigation sans leur consentement : la CNIL met fin à la procédure de mise en demeure, l’éditeur s’étant mis…
[ Cybersecurite ] Petya
Petya : 3 jours après, moins d’ordinateurs touchés qu’attendu
La cyberattaque Petya a touché moins d’ordinateurs qu’attendu. L’Ukraine reste le pays le plus touché. L’attaque par Petya a peut-être été perçue comme plus grave, en raison de sa sophistication, que celle…
[ Cybersecurite ] logiciel
Expertise- Cinq étapes pour gérer les vulnérabilités et les licences…
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l’intégrité même de la chaîne d’approvisionnement de logiciels. Il suffit de voir l’impact…
[ IT ] Cybersecurite
Expertise- Cinq étapes pour gérer les vulnérabilités et les licences…
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l’intégrité même de la chaîne d’approvisionnement de logiciels. Il suffit de voir l’impact…
[ IT ] Démat-GED
Samsung lance en France ses lasers A4 compactes pour les…
La gamme couleur C40 se veut compacte, adaptée aux petits espaces. Imprimant jusqu’à 6 000 pages par mois et pouvant numériser 60 images par minute. Cette nouvelle gamme disponible en…
[ Cybersecurite ] Azure
Sécurité du Cloud : Fortinet renforce son alliance technologique avec…
Les clients de Microsoft Azure peuvent dorénavant profiter de l’automatisation de la Security Fabric de Fortinet, avec des offres de sécurité du Cloud pré-intégrées et de bout-en-bout. Microsoft rejoint le programme Fabric-Ready…