[ Channel ] cloud
6e Trophées de la Transformation Numérique : appel à projets
Le magazine Solutions Numériques organise en mars 2022 ses 6e Trophées de la Transformation Numérique. Si votre entreprise a transformé en profondeur son organisation...
[ Cybersecurite ] Solutions
Log4Shell : 30 % des organisations n’auraient pas encore analysé…
30 % des organisations n'ont pas commencé à évaluer leurs environnements pour Log4Shell, et encore moins à appliquer des correctifs, met en garde un...
[ IT ] cyberattaque
L’hôpital de Chalon-sur-Saône touché par une cyberattaque
Le Centre hospitalier de Chalon-sur-Saône - William Morey a été touché par une cyberattaque lors du week-end du 18 et 19 décembre 2021. Celle-ci...
[ Cybersecurite ] chiffrement
Flexxon X-PHY, le premier disque dur SSD qui sécurise les…
Du point de vue de l’architecture interne, les capacités d’autodéfense de l’X-PHY reposent sur un jeu de composants pour le chiffrement et des fonctions...
[ IT ] bug bounty
Fortes récompenses : les chasseurs de failles à la rescousse…
Les hackers éthiques, ou chasseurs de vulnérabilités, ont leur utilité quand les entreprises ne peuvent asurer seules la détection de failles potentielles dans leur...
[ Cybersecurite ] faille
Le ministère belge de la Défense victime de la faille…
Plusieurs médias belges annoncent le 20 décembre que le ministère belge de la Défense a été victime la semaine dernière d’une grave cyberattaque qui...
[ IT ] CyberArk
6 bonnes pratiques de sécurité pour réduire les risques face…
CyberArk, spécialiste de la protection des identités, indique comment se prémunir en 6 étapes de cette vulnérabilité qui frappe la librairie Java Log4J. Il y...
[ Cybersecurite ] Solutions
Apache publie d’urgence un nouveau patch (2.17.0) sur Log4J
Un nouveau patch (2.17.0) sur Log4J (CVE-2021-45105) a été déployé le 17 décembre 2021 alors que de nouvelles failles ont été découvertes après les...
[ IT ] authentification
Comprendre l’authentification à deux facteurs
Laurent Szpirglas, Regional Sales Manager France de Ping Identity, propose cet article que nous avons trouvé utile et didactique, pour comprendre et distinguer les...
[ Cybersecurite ] entreprise
La sécurité est le critère le plus important dans le…
La sécurité d’un logiciel est le critère de sélection déterminant pour la majorité des DSI lors de l'achat d'un logiciel, selon un sondage* de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc