[ Cybersecurite ] Application
Fuite de données : des chercheurs font supprimer Baidu Search…
L’Unit 42, une équipe de recherche et de renseignement sur les menaces de Palo Alto Networks, a averti Baidu d'une collecte de données sensibles...
[ IT ] Cybersecurite
WAPDropper, un logiciel malveillant mobile qui vous abonne à des…
Les télétravailleurs devraient se méfier d'un nouveau logiciel malveillant, appelé WAPDropper, qui les inscrit à des services surtaxés via leur smartphone. L'équipe de recherche...
[ Cybersecurite ] business
La cyberattaque contre Sopra Steria va lui coûter entre 40…
Alors que son plan de remédiation, lancé à la suite d'une cyberattaque en octobre, arrive à son terme, l'ESN Sopra Steria vient d'estimer le...
[ IT ] cloud
Le monde maritime se dote d’une structure pour faire face…
(AFP) - Le monde maritime et portuaire vient de se doter d'une structure baptisée "France cyber maritime" afin de faire face à l'accroissement des...
[ Cybersecurite ] Channel
Exodata rachète HelixSecurity et lance un SOC piloté depuis Maurice
Exodata, un intégrateur et infogéreur IT implanté dans les DOM-TOM, poursuit sa croissance dans les îles. Il annonce en novembre l’acquisition d’HelixSecurity, une TPE...
[ IT ] cybersécurité
La cyber au temps du Covid-19
Les DSI et RSSI savent qu’il y aura un avant et un après Covid-19 dans la cybersécurité. Certes, ils sont enfin écoutés des dirigeants...
[ IT ] cybersécurité
Le SD-Wan implique de dépoussiérer la sécurité réseau
Si les atouts du SD-Wan en termes d’agilité et de coût sont évidents, sécuriser ces architectures demande de revoir les approches traditionnelles et surtout...
[ IT ] cybersécurité
Gestion des terminaux : desktop et mobile, même combat
L’épisode du confinement sanitaire du mois de mars 2020 l’a bien montré : les collaborateurs doivent accéder au système d’information de leur entreprise à...
[ IT ] cybersécurité
Les atouts et faiblesses du “Zero Trust”
S’appuyer sur un service de type ZTNA (Zero Trust Network Access) apparaît de plus en plus comme un moyen efficace de sécuriser les accès...
[ IT ] cybersécurité
La gestion des identités, passage obligé vers le “Zero Trust”
Dans une architecture de sécurité où aucune confiance n’est accordée par défaut à un utilisateur souhaitant accéder à une ressource, la gestion des identités...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc