[ IT ] Solutions
Comment assurer la sécurité des sites web et des utilisateurs…
Replay de la TABLE RONDE de la rédaction du jeudi 14 avril  Comment réagir en temps réel face aux attaques les plus élaborées : Log4j,...
[ IT ] Solutions
Trophées de la Transformation Numérique 2022
Replay de la cérémonie des Trophées de la Transformation Numérique 2022 Les Trophées de la Transformation Numérique récompensent chaque année les entreprises qui ont su...
[ IT ] Solutions
Cybermenaces : bilan 2021 et prévisions 2022
Replay de la TABLE RONDE de la rédaction du jeudi 24 mars  Avec la participation de l’ANSSI et de CYBERMALVEILLANCE.GOUV Les sujets suivants seront notamment abordés...
[ IT ] cloud
Palo Alto propose une parade aux attaques de supply-chain
Les attaques dites de "Supply Chain" sont devenus en 2021 un cauchemar des responsables de sécurité. Il s'agit d'une vulnérabilité au sein d'une application...
[ Cybersecurite ] Ransomware
La guerre Russie – Ukraine divise le gang ransomware des…
Des divisions apparaissent dans les rangs des Conti, un gang de cyberpirates spécialisés dans les rançongiciels (ransomware). Quelques jours après que qu’ils aient officiellement...
[ IT ] Solutions
Connaitre et corriger ses vulnérabilités pour maitriser son risque
Replay de la TABLE RONDE de la rédaction du jeudi 17 mars Retour d’expérience d’un hacker éthique autour de Log4Shell et des chemins d’attaques ciblant...
[ Cybersecurite ] business
HelpSystems rachète Digital Guardian, un spécialiste de la prévention des…
Suite à son rachat en novembre, Digital Guardian renforce le portfolio de sécurité de l’éditeur américain HelpSystems avec une prévention des pertes de données...
[ IT ] Solutions
La Sécurité Applicative à l’ère du DevSecOps : comment détecter…
TABLE RONDE de la rédaction le Jeudi 16 septembre à 11h suivie de Questions/Réponses La Sécurité Applicative à l'ère du DevSecOps : comment détecter les...
[ IT ] cloud
Cloudflare : quand la sécurité vient du cloud et va…
C’est un fait peu connu, Cloudflare protège aujourd’hui environ 20% de l’internet mondial. La solution de cybersécurité est disponible via le cloud, elle est...
[ Cybersecurite ] HP
HP WOLF SECURITY : LA SÉCURITÉ RENFORCÉE
  Des outils de sécurité directement intégrés au cœur des nouvelles gammes de PC et d’imprimantes HP constituent la première ligne de défense érigée par...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
20e Université AFCDP des DPO
du 05/02/2026 au 06/02/2026
Maison de la Chimie - Paris
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc