[ IT ] Cybersecurite
Israël : la police accusée d’espionnage de personnalités à grande…
(AFP) - La police israélienne a piraté à grande échelle les téléphones de personnalités publiques, de journalistes et de membres de l'entourage de l'ex-Premier...
[ Cybersecurite ] cyberattaque
Cybersécurité : le groupe de medias News Corp victime d’une…
Alors que les Jeux olympiques d’Hiver à Pékin ont débuté dans un contexte tendu et de suspicion d’espionnage mettant en cause des failles de...
[ Channel ] business
Trend Micro renforce sa présence en région et sur son…
La filiale française de l’éditeur japonais spécialisé en cybersécurité développe sa présence en région et sur son programme commercial à destination des fournisseurs de...
[ IT ] Cybersecurite
Comment répondre aux enjeux de sécurité d’une gestion de contenu…
Les avantages à l’utilisation d’une plateforme de gestion de contenu (ou GED) en entreprise sont nombreux : limiter l’usage du papier, faciliter l’accès à...
[ Cybersecurite ] Emploi
Le télétravail a créé un fossé dans les pratiques de…
Selon une étude de Check Point Software, un éditeur de logiciels de cybersécurité, le passage au télétravail a modifié les pratiques de sécurité des...
[ Channel ] Belgique
Cyberattaque: des sites portuaires visés en Allemagne, Pays-Bas et Belgique
  (AFP) - Une vaste cyberattaque a pris pour cibles des installations portuaires dans au moins trois pays européens, Allemagne, Pays-Bas et Belgique, où le...
[ Cybersecurite ] banque
Vague d’attaques de distributeurs automatiques par jackpotting
Plus discret qu'un braquage à l'ancienne... Les distributeurs automatiques de billets de la région Auvergne-Rhône-Alpes sont depuis plusieurs mois la cible de cybermalfaiteurs.  Après avoir...
[ Emploi ] Cybersecurite
Digital workplace : comment garantir la sécurité des données ?
Avis d’expert de Christopher Potter, CEO de CEO-Vision Les attaques ransomware ont connu un véritable accroissement cette dernière année et la tendance semble se confirmer...
[ IT ] Atos
Si Thales ne rachète pas la cybersécurité d’Atos, quelle est…
Thales envisagerait un rachat des activités de cybersécurité (BDS) de la SSII française Atos selon l’agence Reuters. Mais une telle acquisition n’aurait sans doute...
[ Cybersecurite ] business
Tenable prend le contrôle de Cymptom
Les logiciels de Cymptom, un leader de la gestion des chemins d'attaque, seront intégrées à la plateforme .ep de Tenable pour combiner gestion des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc