[ Cybersecurite ] Solutions
iPhone, une faille critique mise à jour – 15 %…
Juste après la sortie de la version iOS 14.5 fin avril dernier pour iPhone, Apple a diffusé en urgence le 3 mai une version...
[ IT ] cyberattaque
Cyberattaque de Colonial Pipeline : un ransomware impliqué, une petite…
Le 7 mai, Colonial Pipeline Company, un distributeur majeur de carburants aux Etats-Unis, indiquait dans un communiqué avoir été victime d'une cyberattaque.  Colonial Pipeline...
[ IT ] Cybersecurite
Un des plus grands opérateurs d’oléoducs américain victime d’une cyberattaque
Colonial Pipeline, un des plus grands opérateurs de gazoducs américains, a dû cesser toutes ses opérations après avoir été victime d'une cyberattaque. "Le 7 mai,...
[ Cybersecurite ] cloud
Juniper Networks lance sa solution SASE
Juniper Networks, un spécialiste des réseaux sécurisés basés sur l’IA, lance Security Director Cloud, sa solution SASE (Secure Access Service Edge) basée dans le...
[ IT ] Cybersecurite
Service de NordVPN : on peut désormais sélectionner les serveurs…
Il est désormais possible de sélectionner les serveurs VPN par ville, afin d’obtenir plus facilement une connexion de meilleure qualité. Choisir un serveur VPN proche...
[ IT ] Solutions
Comment bâtir votre stratégie Zero Trust en 5 étapes clés…
Replay de la Table ronde de la Rédaction du  jeudi 27 mai 2021 Le travail à distance est devenu la norme. Ce changement a...
[ IT ] cybersécurité
Qualys complète sa solution de sécurité des endpoints avec une…
Qualys Multi-Vector EDR, est désormais un agent polyvalent, déployé sur l'ensemble de la plateforme Qualys Cloud Platform pour fournir une visibilité en profondeur et...
[ Emploi ] Cybersecurite
Un stage de formation immersive de 54 H dans la…
Attaque ransomware, incendie, blocage de l’entreprise… Les risques de crise sont réels. Ils arrivent souvent à l’improviste et focalisent toujours toutes nos énergies. L’Entraînement...
[ Emploi ] Cybersecurite
Un stage d’entraînement à la gestion de crise organisé par…
Attaque ransomware, incendie, blocage de l’entreprise… Les risques de crise sont réels. Ils arrivent souvent à l’improviste et focalisent toujours toutes nos énergies. L’Entraînement...
[ IT ] cloud
La justice saisie après la cyberattaque de Belnet en Belgique
Une enquête a été ouverte après une cyberattaque d'une ampleur inédite en Belgique qui a touché des dizaines d'administrations publiques, d'hôpitaux, d'universités et jusqu'au...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc