[ IT ] Cybersecurite
La Nasa a été piratée avec un Raspberry Pi à…
(AFP) - Un hacker a infiltré le réseau informatique d'un centre de la Nasa l'an dernier, forçant l'agence spatiale américaine à déconnecter temporairement des...
[ IT ] logiciel
Prove IT de Rubycat-Labs supervise les accès internes et externes
Rubycat-Labs, une jeune entreprise basée à Rennes, fait de la concurrence à Wallix avec sa plateforme Prove IT qui sécurise les accès sensibles. Rencontrée à...
[ IT ] étude
Etude en avant-première – Accès privilégiés : la grande menace
La toute dernière étude "Privileged Access Threat Report" de BeyondTrust (ex Bomgar), spécialiste des solutions de PAM (Privileged Access Management) en dit long sur...
[ Cybersecurite ] armée
L’Iran dit n’avoir subi aucun dégât à cause de présumées…
(AFP) - Téhéran a assuré lundi n'avoir subi aucun dégât à la suite de "cyberattaques" qui auraient été lancées, selon la presse américaine, contre...
[ IT ] ANSSI
Cybersécurité : bientôt 600 opérateurs d’importance vitale (OIV) et de…
Un responsable de l'Agence nationale de sécurité des systèmes d'information (ANSSI) a indiqué que la France compterait bientôt 600 opérateurs d'importance vitale (OIV) et...
[ Cybersecurite ] business
Cybersécurité : SentinelOne, une levée de fonds de 120 millions…
Le spécialiste des solutions autonomes de protection des postes de travail vient de boucler une importante levée de fonds de 120 millions de dollars,...
[ Cybersecurite ] business
Cybersécurité, Cloud et infra : le nouveau groupe Hifield lance…
Né de la fusion des sociétés NetXP, LiveXP, Provadys et MAJJ, le groupe Hifield annonce la création de deux marques réunissant ses différents domaines...
[ Cybersecurite ] cybersécurité
Avis d’expert – En quoi la gestion des identités est…
Par Ben Bulpett – EMEA Identity Platform Director de SailPoint Le tristement célèbre Pablo Escobar contrôlait 80% du marché mondial de la cocaïne au début...
[ Cybersecurite ] logiciel
Patch Tuesday de juin : 4 correctifs ultraprioritaires de CVE…
Le Patch Tuesday est de retour. En voici le détail pour les lecteurs de Solutions Numériques par Chris Goettl, Director Product Management, Security chez Ivanti. Ce...
[ IT ] Logiciels-Services
La cybersécurité doit désormais passer à l’hybride
Les entreprises exploitent désormais massivement le Cloud public dans le cadre de leur transformation digitale. Un mouvement de fond qui a un lourd impact...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc