[ IT ] cloud
ExpressVPN lance un gestionnaire de mots de passe en version…
ExpressVPN lance la version bêta d'un gestionnaire de mot de passe : ExpressVPN Keys. Cette fonctionnalité sera directement intégrée à la solution de VPN...
[ IT ] acquisition
Détection et réponse aux menaces : Sophos acquiert SOC.OS qui regroupe…
En acquérant SOC.OS, Sophos entend étoffer ses solutions MTR (Managed Threat Response) et XDR (Extended Detection & Response) pour la détection et la réponse aux menaces. Sophos...
[ Equipement ] Channel
CloudReso confie l’hébergement des données sensibles de ses clients à…
CloudReso, un distributeur français de solutions de sauvegarde et MSP à support ajouté, confie à BSO l'hébergement de sa solution de stockage externalisée et...
[ IT ] Cybersecurite
Linkedin, la marque la plus usurpée dans les tentatives de…
C'est la première fois que LinkedIn arrive en pole position des marques que les pirates informatiques imitent et usurpent à des fins de phishing...
[ Cybersecurite ] Solutions
Une campagne de cryptojacking ciblant Docker est en cours
L'équipe de recherche des menaces du spécialiste américainde la protection des terminaux CrowdStrike a découvert une campagne active de cryptojacking menée par LemonDuck. Elle...
[ Cybersecurite ] Emploi
Fortinet propose un nouveau service de formation et de sensibilisation à…
Fortinet annonce la disponibilité de son service Security Awareness and Training qui permet aux entreprises de renforcer leur posture de sécurité en formant leurs...
[ Cybersecurite ] Android
Des bugs critiques du chipset ouvrent des millions d’appareils Android…
Trois vulnérabilités de sécurité ont été révélées dans les décodeurs audio des puces Qualcomm et MediaTek. Elles pourraient permettre à un pirate d’accéder à...
[ Cybersecurite ] conflit
La Russie s’apprête à lancer des cyberattaques massives contre les…
Les Etats-Unis, le Royaume-Uni, l'Australie, le Canada et la Nouvelle-Zélande (l'alliance des "Five Eyes") ont prévenu dans un communiqué commun le 20 avril qu'ils...
[ Cybersecurite ] cyberattaque
Quelles stratégies et quelle feuille de route pour limiter les…
Selon Diligent, un spécialiste mondial des logiciels de gestion de la gouvernance, risque et conformité (GRC), les organisations françaises doivent disposer d'une stratégie et...
[ Cybersecurite ] cyberattaque
Quelles mesures et pratiques de cybersécurité déployer en situation de…
William Culbert, directeur EMEA Sud de BeyondTrust, livre aux lecteurs de Solutions-Numériques ses recommandations pour permettre aux entreprises de mieux évaluer leur posture de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc