[ IT ] applications
Avis d’expert – Mauvaise configuration de services cloud tiers :…
Les chercheurs de Check Point Research (CPR) ont détecté une potentielle exposition des données personnelles de plus de 100 millions d’utilisateurs par les développeurs...
[ Cybersecurite ] chiffrement
Facebook : le chef du renseignement britannique met en garde…
(AFP) - Le chef du renseignement intérieur britannique Ken McCallum a mis en garde vendredi contre les risques induits par le projet de Facebook...
[ IT ] Solutions
Télétravail et cybersécurité grâce à l’authentification multifacteur
Comment la Clinique les 3 Soleils a sécurisé ses accès distants grâce à l'authentification multifacteur ? La Clinique les 3 Soleils, qui compte 250 employés,...
[ IT ] business
Cyberattaque de Colonial Pipeline : son patron dit avoir payé…
Le patron de l'opérateur américain d'oléoducs Colonial Pipeline a indiqué mercredi, dans une interview au Wall Street Journal, avoir autorisé le versement d'une rançon...
[ Cybersecurite ] cyberattaque
Avis d’expert – Cybersécurité industrielle : comment faire face à…
A la suite de la cyberattaque contre Colonial Pipeline, principal opérateur américain d’oléoducs, par le groupe Darkside, Solutions Numériques a demandé à Vincent Dély,...
[ IT ] Solutions
SASE, la plateforme cloud qui protège l’entreprise
Replay de la TABLE RONDE de la Rédaction du mardi 8 juin 2021 Quel SASE mettre en place pour faire de la sécurité un allié...
[ Cybersecurite ] cloud
Zyxel étend son management Cloud Nebula à ses firewalls
Les firewalls Zyxel peuvent désormais être gérés depuis l'interface Cloud du constructeur. Une évolution en ligne avec la généralisation du télétravail mais aussi la...
[ Channel ] Arrow Electronics
Arrow Electronics référence les logiciels de Wallix aux Etats-Unis
Wallix, un éditeur de logiciels de sécurisation des accès et des identités, a signé en mai un accord de distribution avec le VAD Arrow...
[ IT ] Cybersecurite
Jean-Michel MIS dirige une mission sur l’utilisation des nouvelles technos…
Jean-Michel MIS, député de la Loire-Saint-Etienne, est chargé en mai par le Premier ministre d’une mission sur l’utilisation des nouvelles technologies dans la sécurité. Jean...
[ IT ] Cybersecurite
Protection des réseaux et des machines industrielles : Phoenix Contact…
À l’heure de l’industrie 4.0, la protection des réseaux et des machines industrielles devient l’enjeu du 21e siècle alors 2020 a été une année...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc