[ Cybersecurite ] Solutions
Comment la mutualisation du renseignement cyber améliore la lutte contre…
AVIS D'EXPERT - Éditeurs, experts, associations, mais aussi agences de renseignement travaillent de manière collaborative. Car la sécurité informatique est l’affaire de tous. Par...
[ Cybersecurite ] business
CrowdStrike lance un nouveau programme pour ses revendeurs
CrowdStrike, un spécialiste de la protection des postes de travail des identités et des données, lance cet automne son nouveau programme de partenariat Powered...
[ Cybersecurite ] logiciel
Une vulnérabilité vieille de plus de 15 ans dans Python !
Après la découverte de la faille Log4j, l’usage intensif des librairies open-source est de nouveau sous les projecteurs. Trellix lance une alerte sur une...
[ IT ] cyberattaque
Le renseignement militaire ukrainien prévoit des cyberattaques massives contre ses…
"Le Kremlin prévoit de mener des cyberattaques massives contre les infrastructures critiques des entreprises ukrainiennes et les infrastructures critiques des alliés de l’Ukraine", ont...
[ IT ] cyberattaque
Caen victime d’une cyberattaque
La ville de Caen a été victime le 26 septembre 2022 d’une cyberattaque d’origine inconnue pour l’instant. Son site était encore inaccessible aujourd’hui. Encore...
[ Cybersecurite ] logiciel
De nouvelles vulnérabilités critiques dans les différentes versions de Windows
Dans le cadre de son Patch Tuesday du 13 septembre 2022, Microsoft a alerté ses clients et revendeurs de l'existence de multiples vulnérabilités dans...
[ IT ] assurance
Paiement des rançons par les assurances : le projet fait…
A la suite de la publication du rapport de la Direction Générale du Trésor sur le risque cyber et le développement des assurances, le...
[ Channel ] business
Lenovo célèbre le 30e anniversaire du ThinkSystem x86 en fanfare
Lenovo a dévoilé fin septembre 2022 le plus grand nombre de nouveaux produits de son histoire. Le constructeur célèbre ainsi le 30e anniversaire du...
[ IT ] Solutions
Avis d’expert – YubiKey : un coût bien inférieur à…
«Beaucoup d’entreprises ne s’appuient encore que sur des logins/mots de passe. Leur objectif aujourd’hui est de mettre en place du MFA et elles vont...
[ IT ] Solutions
Avis d’expert – Un firewall n’est capable d’analyser que ce…
« Les systèmes d’information modernes sont complexes et tous les flux ne convergent plus nécessairement sur un seul emplacement. La surface d’attaque est bien...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc