[ Cybersecurite ] Démat-GED
Généralisation de la facturation électronique : le Gouvernement avance
Le Parlement a confirmé cet été le calendrier et les modalités de mise en œuvre de cette réforme lors du vote de la loi...
[ Cybersecurite ] Solutions
Comment 4 millions de cartes bancaires peuvent-elles apparaître sur le…
AVIS D'EXPERT - Les spécialistes estiment qu'une carte de paiement peut être piratée en six secondes seulement. Les résultats d'une étude publiée par NordVPN,...
[ IT ] Cybersecurite
Shadow IT : comment faire sortir de l’ombre ses données…
AVIS D'EXPERT - Malgré la fin de la crise sanitaire, de nombreuses entreprises ont choisi de continuer d’exercer la totalité ou une partie de...
[ Cybersecurite ] Channel
Kyndryl présente un nouveau service de récupération des données
Kyndryl a annoncé en août la mise en place d’un nouveau service de récupération des données destiné à aider les clients à se remettre...
[ IT ] cyberattaque
Défense : Nexeya France victime d’une grave cyberattaque
Cette filiale française de Hensoldt AG, un spécialiste allemand de l'électronique pour les industries de la défense et de l’aéronautique, a été la cible...
[ Cybersecurite ] Cisco
Cisco subit une cyberattaque en rapport avec le groupe UNC2447…
Cisco communique mi-août sur la cyberattaque ayant visé fin mai 2022 son infrastructure IT suite à la compromission du compte Google personnel d’un de...
[ Cybersecurite ] Apple
Apple alerte sur une sérieuse compromission d’Ios et de MacOS
Apple demande le 18 août 2022 aux utilisateurs de la plupart de ses terminaux de mettre à jour leurs logiciels car le fournisseur y...
[ IT ] cloud
8 bonnes pratiques pour une reprise d’activité réussie après sinistre
AVIS D'EXPERT - Les data centres sont généralement conçus et construits pour résister aux intempéries. Mais les conditions météorologiques de plus en plus extrêmes...
[ IT ] Cybersecurite
L’hameçonnage et les rançongiciels figurent toujours en tête des cybermenaces
Le nouveau rapport de l'Unit 42 de Palo Alto Networks révèle que l'hameçonnage, les rançongiciels et les vulnérabilités logicielles sont à l'origine de près...
[ IT ] Blackberry
PME et cybersécurité : entre le rouge et le bleu,…
AVIS EXPERT - Les petites et moyennes entreprises (PME) subissent actuellement 11 à 13 attaques par jour soit une attaque toutes les deux heures....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc