[ Cybersecurite ] cybercriminalité
Les États-nations s’enrichiraient grâce à la cybercriminalité
HP le constate dans une vaste étude sur le sujet : la cyber-criminalité par des Etats sur les entreprises dotées d’une propriété intellectuelle à...
[ IT ] ANSSI
L’État s’attaque-t-il vraiment aux cybercriminels?
La table-ronde organisée ce 15 avril à Paris par le Sénat a mis en lumière les moyens importants, bien qu'encore assez faibles, déployés par...
[ IT ] -télécoms
Le Conseil d’Etat se penche vendredi sur la conservation des…
(AFP) - Le Conseil d'Etat examine vendredi l'épineuse question de la conservation des données téléphoniques et internet par les  opérateurs, indispensable aux investigations selon...
[ IT ] Communication
Nouvelles failles Exchange Server : que faut-il craindre et comment vous…
Alors que Microsoft a publié des correctifs pour de nouvelles vulnérabilités de type “0 day” concernant la messagerie professionnelle Exchange Server, voici des conseils...
[ Cybersecurite ] business
Vectra AI améliore son adressage des PME, en région notamment
Vectra AI a modifié sa stratégie commerciale pour l’adapter aux particularités du marché européen et mieux adresser les PME, en région notamment. Paolo Lauretti,...
[ Cybersecurite ] business
Le FIC en présentiel reporté du 7 au 9 septembre
Le Forum International de la Sécurité (FIC) aura toujours lieu en version virtuelle du 1er au 4 juin, mais la version en présentiel du...
[ IT ] Android
Le virus Joker a infecté près de 540 000 terminaux…
Doctor Web, un créateur de logiciels antivirus, déclare en avril avoir découvert une dizaine d'applis de propagation du virus Joker dans l'AppGallery d'Huawei. Il...
[ IT ] cloud
Microsoft dément le vol des données de 500 millions de…
Les données de 500 millions de comptes Linkedin sont actuellement en vente sur Internet selon CyberNews, un magazine spécialisé dans la cyber sécurité. Microsoft,...
[ Channel ] Alain Bouillé
Peut-on sécuriser le « flex office », sans compromis pour…
Solutions Numériques a organisé une nouvelle « Table ronde de la rédaction » consacrée cette fois-ci à la sécurisation des accès de l’entreprise étendue,...
[ Channel ] ANSSI
L’Anssi reconfirme l’intégrité du code source des produits Stormshield
L'Anssi, l’Agence nationale de la sécurité des systèmes d'information, a levé début avril de la mise sous observation des qualifications et agréments des pare-feux...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc