[ Cybersecurite ] Solutions
Des millions de comptes de clients Verizon accessibles à n’importe…
Des millions de comptes de clients Verizon étaient accessibles librement sur un serveur Amazone S3 non protégé, a révélé la société de cybersécurité UpGuard. Mais...
[ IT ] cloud
Sécurité : le gouvernement américain boycotte les logiciels de la…
Le gouvernement américain a décidé d'interdire aux agences fédérales d'acheter des logiciels de la société russe Kaspersky Labs, spécialisée dans la sécurité informatique, en...
[ Equipement ] business
IOT et cybersécurité : Trend Micro lance un fonds de…
Trend Micro, éditeur japonais dans la cybersécurité, lance un fonds de capital-risque visant à explorer les marchés des technologies émergentes, en particulier celui de...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] Sécurité
GS2I veut uberiser la distribution de solutions de sécurité
GS2i, éditeur de la solution de sécurité i-Guard, lance un réseau de franchise à destination d'auto-entrepreneurs, ou de petits commerçants. i-Guard est un service Windows...
[ Cybersecurite ] Sécurité
GS2I veut uberiser la distribution de solutions de sécurité
GS2i, éditeur de la solution de sécurité i-Guard, lance un réseau de franchise à destination d'auto-entrepreneurs, ou de petits commerçants. i-Guard est un service Windows...
[ IT ] Cybersecurite
Cyberattaque Petya : MEDoc transporteur involontaire du ransomware
Alors que Doctor Web délivre son rapport détaillé sur les malwares du mois de juin 2017, il revient plus précisément sur le ransomware qui...
[ IT ] cloud
Fichiers dans le Cloud : 5 étapes pour les sécuriser
5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David Darmon, VP ventes EMEA de CTERA. Les professionnels IT d’aujourd’hui...
[ Cybersecurite ] Europe
Cybersécurité et politique industrielle numérique : l’Institut de la Souveraineté…
Pour l’ association indépendante Institut de la Souveraineté Numérique, la France doit prendre les commandes d’une initiative européenne sur le thème de la cybersécurité....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Grande soirée d’hiver de la Fédération Française de la Cybersécurité
du 18/12/2025 au 18/12/2025
SIEGE DE SMABTP
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc