[ IT ] chiffrement
Cybersécurité et Cloud : Wallix ouvre un deuxième centre de…
Le spécialiste européen de la gestion et de la protection des accès à privilèges a inauguré le 26 juin un nouveau centre de recherche...
[ Cybersecurite ] cloud
Sécurité Cloud : disponibilité générale du service de collecte et…
Amazon Web Services a annoncé la disponibilité générale de son service AWS Security Hub. Il offre un espace unique où regrouper leurs alertes de sécurité...
[ Cybersecurite ] -télécoms
Une douzaine d’opérateurs télécoms piratés par la Chine à des…
Un groupe de pirates informatiques soupçonné d’être affilié au gouvernement chinois se serait introduit dans les réseaux d’une douzaine d’opérateurs télécom dans le monde....
[ IT ] -télécoms
Les équipements Huawei plus vulnérables à des piratages, selon un…
(AFP) - Les équipements de télécommunications du groupe chinois Huawei seraient davantage susceptibles de contenir des failles pouvant être piratées que les équipements de...
[ Cybersecurite ] business
La Ciso de LVMH, Mylène Jarossay, devient présidente du CESIN
Alain Bouillé, qui a participé grandement à la notoriété du Club des Experts de la Sécurité de l'Information et du Numérique, qui regroupe plus...
[ Cybersecurite ] Solutions
Secteur des services financiers et cyberattaques : la moitié des…
La moitié des entreprises européennes de ce secteur révèlent avoir des difficultés à se protéger face à la prolifération des cyber-menaces, selon une récente étude...
[ IT ] Cybersecurite
La Nasa a été piratée avec un Raspberry Pi à…
(AFP) - Un hacker a infiltré le réseau informatique d'un centre de la Nasa l'an dernier, forçant l'agence spatiale américaine à déconnecter temporairement des...
[ IT ] logiciel
Prove IT de Rubycat-Labs supervise les accès internes et externes
Rubycat-Labs, une jeune entreprise basée à Rennes, fait de la concurrence à Wallix avec sa plateforme Prove IT qui sécurise les accès sensibles. Rencontrée à...
[ IT ] étude
Etude en avant-première – Accès privilégiés : la grande menace
La toute dernière étude "Privileged Access Threat Report" de BeyondTrust (ex Bomgar), spécialiste des solutions de PAM (Privileged Access Management) en dit long sur...
[ Cybersecurite ] armée
L’Iran dit n’avoir subi aucun dégât à cause de présumées…
(AFP) - Téhéran a assuré lundi n'avoir subi aucun dégât à la suite de "cyberattaques" qui auraient été lancées, selon la presse américaine, contre...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc