[ Cybersecurite ] Communication
Cybersécurité : l’ANSSI lance l’AMI-RALEC pour renforcer l’accompagnement local
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) lance aujourd’hui, le 22 août 2025, un appel à manifestation d’intérêt baptisé AMI-RALEC (Renforcement de...
[ Cybersecurite ]
Identités numériques : 6 entreprises sur 10 touchées en France
Face à la hausse des cyberattaques, la protection des identités s’impose comme un enjeu central. Un constat renforcé par le dernier rapport de CyberArk...
[ Cybersecurite ]
Firewall Management Center : Cisco corrige une vulnérabilité de niveau…
Cisco alerte ses clients sur une vulnérabilité critique affectant Secure Firewall Management Center (FMC). Notée 10/10 sur l’échelle CVSS, cette faille permet une prise...
[ IT ] Décideur entreprise
Cyberassurance : une solution conjointe pour les PME avec Foliateam…
Franck Marconnet, Directeur général délégué de Foliateam, et Guillaume Jossé, Co-gérant de Colbert Assurances, unissent leurs expertises pour proposer une offre conjointe de cyberassurance...
[ Cybersecurite ] Equipement
Des failles critiques exposent les caméras Dahua Hero C1 à…
L'éditeur Bitdefender a révélé deux vulnérabilités des caméras connectées Dahua Hero C1, capables de faciliter une prise de contrôle complète de l’appareil, sans authentification...
[ Cybersecurite ] INfrastructure
Les transports cible numéro un en France des cyberattaques OT
Les infrastructures OT sont souvent conçues pour la résilience physique et la continuité opérationnelle, pas pour la cybersécurité. Les objets connectés restent un superbe...
[ Cybersecurite ] Solutions
SIEM managé et sécurité hybride pour les nouveaux services MDR…
L’éditeur muscle son offre Infinity Global Services avec les deux solutions managées MDR 360° et MXDR 360°.  « Alors que les équipes de sécurité sont sous pression,...
[ Cybersecurite ]
Une vague d’escroqueries BtoB détourne les demandes de devis
Les chercheurs de Proofpoint alertent sur une vaste campagne de fraude ciblant les chaînes d’approvisionnement via le détournement de systèmes de demande de devis...
[ IT ] Equipement
Etude – Le stockage, maillon critique de la résilience opérationnelle
Le stockage n’est plus un simple support : une étude de The Register et Blocks & Files en fait un levier clé de cyber...
[ Cybersecurite ]
La faiblesse des mots de passe, une défaillance récurrente
Une étude récente de Specops confirme l’état préoccupant des pratiques de gestion des mots de passe. Sur 10 millions de mots de passe extraits de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc