[ IT ] messagerie
Tchap, la messagerie de l’Etat, attendue pour début 2019
Enquête - Mise à jour du 6 décembre. Elle avait le nom de code Tchap. Il est aujourd'hui officiel. La messagerie chiffrée développée par l’Etat français,...
[ Equipement ] Cybersecurite
Konica Minolta cyberattaque le SI de ses multifonctions business hub
Konica Minolta a voulu prouver que ces multifonctions étaient bien protégées contre les cyberattaques. La société a engagé NTT DATA Services et NTT Security...
[ IT ] amende
Uber écoppe d’1 million d’euros d’amende pour avoir passé sous…
Les Pays-Bas et le Royaume-Uni ont condamné mardi la plateforme américaine de réservation de voitures avec chauffeur Uber à deux amendes d'un total de...
[ Cybersecurite ] 2019
Attaques APT : après l’ostentation, la clandestinité au sein même…
Pour l'éditeur russe Kaspersky Lab, les auteurs de menaces avancées vont changer de méthode dès 2019, pour entrer dans la clandestinité. L'actualité concernant les...
[ Cybersecurite ] 2019
Cyberattaques 2019 : des enjeux d’influence, selon FireEye
Si l'on en croit le rapport "Facing Forward : Cyber Security in 2019 and Beyond", de FireEye, les nouvelles campagnes d’attaques en 2019 serviront...
[ Cybersecurite ] Microsoft
Microsoft collecte « à grande échelle et secrètement » les…
Microsoft collecte et stocke des données personnelles sur le comportement d'employés individuels à grande échelle, sans aucune documentation publique, conclut un rapport du cabinet...
[ IT ] 2019
Cyberattaques en 2019 : vaporworms et chatbots pirates au programme
Des attaques de diversion aux malwares sans fichiers, WatchGuard, un spécialiste des solutions de sécurité réseau avancées, livre ses prédictions pour 2019. L’équipe d’analystes du Threat...
[ IT ] Cybersecurite
“Les dispositifs biomédicaux sont vulnérables”, le Fonctionnaire de Sécurité des…
Le Fonctionnaire de Sécurité des SI des ministères sociaux prône une analyse des risques conduite par les métiers et une protection en amont des...
[ IT ] Cybersecurite
Partage d’expérience sécurité – “Les outils modernes donnent l’alerte en…
L’héritière de l’Aéropostale retient une architecture cloud hybride, composée de deux datacenters actifs, hébergeant toutes les applications critiques du transporteur. En 2018, le principal chantier...
[ IT ] Cybersecurite
Partage d’expérience – La Matmut simplifie l’investigation des incidents informatiques
L’architecture des applications web multiplie les journaux à explorer en cas d’incident. En soutien de 300 informaticiens, l’assureur retient l’outil de suivi d’incidents SIEM...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc