[ IT ] Solutions
Industrie, la machine se met en marche
Ce fut l’un des thèmes clés abordés lors du dernier Forum International de la cybersécurité de Lille (FIC). La cybersécurité des sites industriels français...
[ IT ] Solutions
Mettre en place une démarche “Zero Trust” ?
Le modèle de sécurité aujourd’hui prôné par les experts, c’est le “Zero Trust”. Cette démarche n’est pas synonyme d’un produit particulier et plusieurs approches...
[ IT ] Solutions
Retrouver la maîtrise du réseau
La visibilité sur le réseau est devenue une vraie problématique alors que les systèmes d’information sont devenus hybrides. Si, avec les approches EDR/XDR, la...
[ IT ] Solutions
Passwordless, pour un futur sans mot de passe
L’ouverture des systèmes d’information et l’essor du Cloud ont fait de l’identité numérique le dernier rempart pour protéger les données des entreprises. Or sécuriser...
[ IT ] Australie
Jusqu’à 10 millions d’Australiens victimes d’un piratage de l’opérateur de…
Les données personnelles de près de dix millions d'abonnés australiens à l'opérateur de télécommunications Optus pourraient avoir été compromises par le piratage massif du...
[ IT ] Solutions
« Mieux vaut prévenir que guérir » – les offres…
En 2022, la cybersécurité constitue l’une des préoccupations majeures des RSSI et RSI, et cela se comprend : en 2021, 54 % de sociétés...
[ IT ] Solutions
Attention, vos données Cloud ne sont probablement pas sauvegardées !
Peu de fournisseurs Cloud l’annoncent au moment de la signature du contrat, mais l’immense majorité des services n’offrent pas de backup par défaut. Cette responsabilité...
[ IT ] Solutions
L’intérêt de l’XDR pour les équipes de cybersécurité
Selon Daniel O’Neill, Director of MDR Security Operations chez Bitdefender, la détection et la réponse étendues (XDR) peuvent être très utiles pour les équipes...
[ IT ] Logiciels-Services
Comment les données immuables permettent-elles de lutter contre les ransomwares…
Partout dans le monde, le nombre de ransomwares a explosé. Selon l'enquête annuelle réalisée par Sophos sur “l’état des ransomwares en 2022”, les attaques...
[ Channel ] business
CrowdStrike rachète Reposify et sa plateforme EASM
CrowdStrike, un spécialiste américain de la protection des terminaux, des identités et des données, va acquérir fin 2022 Reposify, un fournisseur israélien d’une plateforme...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc