[ IT ] Cybersecurite
Une souris Razer vous donne tous les droits admin sous…
En effet, Jonhat explique sur Twitter comment utiliser une souris USB de la marque Razer pour avoir tous les droits sur un PC sous...
[ IT ] Cybersecurite
Des hackers volent 97 millions de dollars à une bourse…
(AFP) - La plateforme japonaise d'échanges de cryptomonnaies Liquid cherchait vendredi à récupérer près de 100 millions de dollars d'actifs volés, lors du deuxième...
[ IT ] Channel
Avis d’expert – Les 5 plus grandes idées fausses sur…
Allie Mellen, analyste au cabinet d’études Forrester Research, liste les idées fausses sur la gestion des informations et des événements de sécurité (SIEM). L'une...
[ IT ] Acronis
Les cybercriminels se recentrent sur les PME
Le nouveau rapport 2021 Cyberthreats Report d’Acronis, un spécialiste de la cyberprotection, prévient que les PME sont plus exposées aux attaques constatées pendant le...
[ Channel ] business
Les nominations dans la cybersécurite de Thierry Delville, Michaël Mouton,…
Solutions Numériques vous dévoile les nominations et promotions dans la cybersécurité annoncées cet été par les entreprises, les fournisseurs IT BtoB et leurs revendeurs. Cette...
[ IT ] Channel
Avis d’expert – Hôpitaux : les pirates informatiques s’attaquent aux…
Le monde entier a pu ressentir les conséquences des dernières cyberattaques contre les infrastructures critiques. D'abord Colonial Pipeline, puis JBS et Kaseya etc. des...
[ IT ] Cybersecurite
T-Mobile victime d’un piratage majeur
T-Mobile reconnait le 15 août avoir été victime d’un piratage de ses serveurs. L'opérateur télécoms allemand déclare mener une enquête sur un possible vol...
[ Cybersecurite ] Accenture
Accenture aurait détecté son attaque par rançongiciel dès fin juillet
Accenture a confirmé le 11 août avoir été victime d'une attaque par rançongiciel avec LockBit. Le géant américain du conseil aurait remarqué l'attaque dès...
[ IT ] Cybersecurite
Pegasus le retour : une affaire de cyberespionnage mondial selon…
Une enquête, menée par un consortium de médias internationaux, révèle un système mondial de cybersurveillance. Il accuse la société israélienne NSO Group et son...
[ IT ] Clusif
Le Clusif choisit Shadline pour créer des espaces de travail…
L’association de référence de la sécurité du numérique en France a retenu Shadline pour faciliter l’esprit d’échange entre ses membres. Les groupes et les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc