[ Cybersecurite ] business
Que change l’adoption de l’IA Act ?
L’IA Act a pour ambition de devenir un cadre mondial et un levier de marketing territorial européen, en établissant des conditions d'exercice reposant sur...
NIS2 : tout le monde en parle, mais par où…
Replay de la Table ronde de la rédaction du mardi 2 juillet  La directive Européenne NIS2, impose des nouvelles obligations et des sanctions possibles aux...
[ IT ] Solutions
La Data & l’IA au cœur de la cybersécurité
Replay du webinaire de Solutions Numériques & Cybersécurité avec les experts de Palo Alto Networks et Nomios Comment collecter et analyser l’ensemble des données pour...
[ IT ] Solutions
Attaques et contournement d’EDR : comment se protéger
Replay de la TABLE RONDE de la rédaction du 15 mars Pour renforcer leur sécurité, les entreprises ont intensifié leurs mesures de protection en adoptant...
[ IT ] Solutions
JO de Paris : quelles menaces cyber pour les entreprises…
TABLE RONDE de la rédaction du jeudi 8 février Avec les Jeux Olympiques d'été un autre terrain de jeu se prépare : les cyber-attaquants risquent...
[ IT ] Solutions
L’évolution de la sécurité des endpoints et l’approche XDR axée…
Webinaire en anglais Au cours des dernières années, la sécurité des endpoints a connu des avancées significatives pour faire face à l'émergence de menaces de...
[ IT ] Solutions
APIs : quels risques de sécurité et comment les protéger…
Replay de la de la TABLE RONDE de la rédaction du jeudi 14 décembre  Le travail hybride et la migration vers le Cloud ont transformé...
[ IT ] Solutions
Services managés de cybersécurité : PME et ETI ont enfin…
Comment le modèle SASE permet d’offrir des outils de cybersécurité efficaces. Replay de la TABLE RONDE de la rédaction du mercredi 29 novembre  L'accès aux technologies...
[ IT ] Cyberassurance
Menaya et Galileo Lab lancent une offre complète de cyberassurance…
Menaya, un spécialiste en cybersécurité, et Galileo Lab, un courtier d’assurance, présentent une offre composée d’une assurance "Cyber Risques" et d’une solution d’audit cybersécurité...
[ IT ] Cybersecurite
Nouvelle LPM du 1er août : éditeurs, opérateurs, hébergeurs devront…
Publiée  au JO le 1er août, la nouvelle LPM (Loi de Programmation Militaire a été largement mise à jour et traite également des sujets...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc