[ IT ] 2019
Rapport WatchGuard T2 2019 : des logiciels malveillants cachés dans…
Quel sont les principaux domaines qui hébergent des logiciels malveillants et sont à l’origine d’attaques de phishing ?    Le rapport en matière de sécurité Internet...
[ IT ] informatique
Un dossier Spécial Sécurité dans le tout dernier Solutions Numériques…
Le numéro 25 de votre magazine Solutions Numériques est disponible à la lecture, en ligne et gratuitement. A consulter dossier par dossier ou via...
[ Cybersecurite ] aviation
Espionnage via des sous-traitants : Airbus dit prendre “toutes les…
(AFP) - Airbus prend "toutes les mesures nécessaires" pour faire face aux attaques informatiques, a assuré vendredi son directeur commercial Christian Scherer après que...
[ IT ] aviation
Airbus : la Chine rejette les soupçons de cyberespionnage
(AFP) - Le gouvernement chinois a rejeté vendredi les soupçons selon lesquels des pirates informatiques chinois pourraient être à l'origine d'activités d'espionnage chez des...
[ Cybersecurite ] Canada
DoorDash : les données de près de 5 millions de…
DoorDash, l'un des services de livraison de repas à domicile les plus populaires, a révélé jeudi 26 septembre que les données de près de...
[ Cybersecurite ] Canada
DoorDash “livre” les données de près de 5 millions de…
DoorDash, l'un des services de livraison de repas à domicile les plus populaires, a révélé jeudi 26 septembre que les données de près de...
[ IT ] poste de travail
La protection du poste client revient au centre des attentions
Les menaces évoluent et le modèle de sécurité “Zero-Trust” va peu à peu s’imposer dans les entreprises qui doivent jongler à la fois avec...
[ IT ] EDR
Protection du endpoint, l’EDR se démocratise
La protection du poste client relève de l’incessante lutte entre le glaive et le bouclier. Via les solutions d’EDR (Endpoint Detection & Response), l’Intelligence...
[ IT ] IAM
IAM/IDaaS, la clé d’une approche “Zero Trust”
Avec l’essor de la mobilité, du Cloud public, les frontières du système d’information s’estompent et l’identité numérique apparaît de plus en plus comme le...
[ IT ] IA
Prévention des fuites de données, l’IA en action
A l’heure du RGPD, contrer les fuites d’informations nécessite un gros travail sur les processus, la classification des données et bien évidemment leur sécurisation....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc