[ Cybersecurite ] Belgique
Cyberattaque mondiale contre la propagande du groupe Etat islamique
(AFP) - Une cyberattaque d'ampleur mondiale contre la propagande en ligne des militants du groupe Etat islamique (EI) a été menéeces derniers jours dans...
[ IT ] Solutions
Le digital workplace bouscule la cybersécurité traditionnelle
Sécuriser un poste de travail et des applications d’entreprise représente un énorme challenge pour les RSSI alors que le collaborateur ne travaille plus dans...
[ IT ] Solutions
Protection desktop et mobile : même combat !
Les technologies de protections des postes clients de type desktop convergent avec les solutions mobiles. La promesse est d’élever et homogénéiser le niveau de...
[ IT ] Solutions
TÉMOIGNAGES – Des accès et données à protéger partout
La gouvernance des identités et des accès aux applications est un projet de consolidation de longue haleine. Elle contraint à définir ce qu’est un...
[ IT ] Logiciels-Services
Antivirus : protection traditionnelle ou Next-Gen ?
Les éditeurs d’antivirus multiplient les annonces sur leurs agents, accumulent les moteurs de détection, leurs capacités de Machine Learning et d’EDR. Face à eux...
[ IT ] Infra-Datacenter
Quelle infrastructure pour une approche “Zero Trust” ?
L’approche "Zero Trust" est considérée comme la seule architecture de sécurité de l’avenir alors que les utilisateurs sont de plus en plus mobiles et...
[ IT ] Logiciels-Services
Architectures “Zero Trust” : le PAM sort de son bastion
Alors que les entreprises vont de plus en plus vers le Cloud, basculent vers DevOps et automatisent de plus en plus de processus via...
[ IT ] Logiciels-Services
Sécurité d’Office 365 : les entreprises doivent agir
Si le discours marketing des CSP est d’expliquer que leurs services sont bien mieux sécurisés que les datacenters des entreprises, ces dernières doivent assumer...
[ IT ] cybersécurité
Épidémie de virus informatiques au sein des établissements de santé…
Les établissements de soins sont confrontés à de nouveaux défis de cybersécurité, aux conséquences potentiellement désastreuses : malwares de plus en plus sophistiqués, collaborateurs...
[ IT ] Communication
Piratage réseaux sociaux : 1,2 milliard de données personnelles accessibles…
C'est Wired qui dévoile cette découverte du chercheur Vinny Troia : 1,2 milliard de données personnelles de consommateurs issues de comptes réseaux sociaux, Twitter, Facebook,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc