Mettez à jour le noyau Linux : le module Bluetooth…
Une corruption mémoire a été découverte dans les noyaux Linux 6.10 et 6.11. Cette vulnérabilité est référencée CVE-2024-46869. Sa criticité est moyenne. La faille se...
[ Décideur entreprise ] Cybersecurite
Cyberattaques et neurosciences : un livre pour comprendre les vulnérabilités humaines
Les meilleurs firewalls, antimalwares et SOC sont impuissants devant « l’erreur humaine, qui  est impliquée dans 90% des incidents de cybersécurité » rappellent les...
[ Cybersecurite ] réglementation
Projet de loi – Création du Centre de développement des…
Jean-Noël Barrot, ministre de l’Europe et des Affaires étrangères a présenté un projet de loi autorisant l’approbation de l’accord portant création du Centre de...
[ Channel ] Cybersecurite
Les MSP peuvent dorénavant proposer la plateforme de Mimecast à…
Mimecast, qui propose une plateforme de gestion du risque humain (HRM – Human Risk Management), lance son programme Partner ONE MSP, conçu pour offrir...
[ Cybersecurite ]
Sysdig nomme un nouveau CEO
Le conseil d’administration de Sysdig a désigné un nouveau patron : William Welsh, ancien de Symantec, HP et Zscaler, qui remplacera Suresh Vasudevan, sur le...
[ Cybersecurite ] Décideur entreprise
Une messagerie française (ou européenne) sécurisée
Si vous voulez que votre entreprise soit attaquée par un malware, que votre directeur général se fasse cyber-escroquer ou encore que votre département recherche...
AVIS D’EXPERT – L’intelligence artificielle en cybersécurité : entre innovation…
Dans un environnement où la cybersécurité évolue sans cesse, l’intelligence artificielle (IA) se présente à la fois comme un puissant soutien et un risque...
[ Cybersecurite ] INfrastructure
AVIS D’EXPERT – Comment l’IA contribue à rendre les réseaux…
L'intelligence artificielle commence à être utilisée pour la protection des systèmes du monde entier, et cette tendance devrait s’intensifier. Le potentiel de l'IA promet...
[ Décideur entreprise ] Cybersecurite
Cybermenaces : “Il est nécessaire d’accélérer les processus réglementaires”, Myriam…
Plusieurs cadres réglementaires comme la directive NIS2 ou le règlement DORA sont déployés pour répondre aux menaces cyber. Pour mieux comprendre la nouvelle architecture...
[ Cybersecurite ] Solutions
KnowBe4 unifie sensibilisation et protection des mails
L’éditeur profite de son acquisition d’Egress pour lancer une nouvelle plateforme intégrant ses solutions de gestion du risque humain et les outils de protection...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc