[ Cybersecurite ] cloud
ExpressVPN lance un gestionnaire de mots de passe en version…
ExpressVPN lance la version bêta d'un gestionnaire de mot de passe : ExpressVPN Keys. Cette fonctionnalité sera directement intégrée à la solution de VPN...
[ Cybersecurite ] acquisition
Détection et réponse aux menaces : Sophos acquiert SOC.OS qui regroupe…
En acquérant SOC.OS, Sophos entend étoffer ses solutions MTR (Managed Threat Response) et XDR (Extended Detection & Response) pour la détection et la réponse aux menaces. Sophos...
[ Channel ] cloud
CloudReso confie l’hébergement des données sensibles de ses clients à…
CloudReso, un distributeur français de solutions de sauvegarde et MSP à support ajouté, confie à BSO l'hébergement de sa solution de stockage externalisée et...
[ Cybersecurite ] Linkedin
Linkedin, la marque la plus usurpée dans les tentatives de…
C'est la première fois que LinkedIn arrive en pole position des marques que les pirates informatiques imitent et usurpent à des fins de phishing...
[ IT ] Cybersecurite
Une campagne de cryptojacking ciblant Docker est en cours
L'équipe de recherche des menaces du spécialiste américainde la protection des terminaux CrowdStrike a découvert une campagne active de cryptojacking menée par LemonDuck. Elle...
[ Emploi ] Cybersecurite
Fortinet propose un nouveau service de formation et de sensibilisation à…
Fortinet annonce la disponibilité de son service Security Awareness and Training qui permet aux entreprises de renforcer leur posture de sécurité en formant leurs...
[ Cybersecurite ] Android
Des bugs critiques du chipset ouvrent des millions d’appareils Android…
Trois vulnérabilités de sécurité ont été révélées dans les décodeurs audio des puces Qualcomm et MediaTek. Elles pourraient permettre à un pirate d’accéder à...
[ IT ] conflit
La Russie s’apprête à lancer des cyberattaques massives contre les…
Les Etats-Unis, le Royaume-Uni, l'Australie, le Canada et la Nouvelle-Zélande (l'alliance des "Five Eyes") ont prévenu dans un communiqué commun le 20 avril qu'ils...
[ Cybersecurite ] cyberattaque
Quelles stratégies et quelle feuille de route pour limiter les…
Selon Diligent, un spécialiste mondial des logiciels de gestion de la gouvernance, risque et conformité (GRC), les organisations françaises doivent disposer d'une stratégie et...
[ Cybersecurite ] cyberattaque
Quelles mesures et pratiques de cybersécurité déployer en situation de…
William Culbert, directeur EMEA Sud de BeyondTrust, livre aux lecteurs de Solutions-Numériques ses recommandations pour permettre aux entreprises de mieux évaluer leur posture de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc