[ Décideur entreprise ] Démat-GED
Vers une numérisation des passeports et cartes d’identité pour plus…
La Commission européenne a récemment soumis une proposition pour numériser les passeports et les cartes d’identité pour toute personne voyageant à destination ou en...
[ Cybersecurite ]
NordVPN se met au post-quantique
Le quantique fait peur. Depuis plusieurs années, les experts prédisent que les technologies quantiques peuvent casser toutes les clés. Pour contrer la casse des...
[ Cybersecurite ]
Des logiciels malveillants sous Linux ciblent les serveurs non sécurisés
Les équipes d'Elastic Security Labs ont découvert une vaste campagne de logiciels malveillants sous Linux ciblant les serveurs mal sécurisés. Il pourrait s'agir d'un...
[ Cybersecurite ]
Neverhack étend son activité en rachetant Innovery
Neverhack, société française dans la sécurité, annonce le rachat de l'Italien Innovery. Pour ce rachat, Neverhack complète son offre sécurité et permet au Français...
[ Cybersecurite ]
L’accès au noyau : pourquoi faut-il l’interdire ? Une simple…
Une mauvaise mise à jour et le système entier peut crasher, sans possibilité de rebooter normalement. C'est arrivé cet été avec des millions de...
[ Décideur entreprise ] business
VMware s’embourbe dans les poursuites judiciaires
Après Thales, c’est au tour d’Orange Business Services d’assigner devant le Tribunal de Commerce de Paris VMware, le spécialiste de la virtualisation acquis par...
[ Cybersecurite ] Décideur entreprise
Comment un chercheur a-t-il demandé à ChatGPT de créer une…
Un chercheur, nommé Amadon, a récemment démontré comment il est possible de contourner les sécurités d'une intelligence artificielle générative pour créer un explosif, selon...
[ Décideur entreprise ] cloud
Fortinet, géant de la cybersécurité annonce une violation de données
"Un individu a obtenu un accès non autorisé à un nombre limité de fichiers stockés sur l'instance Fortinet d'un service de partage de fichiers...
[ Cybersecurite ]
La sécurité des conteneurs : un défi à relever
Les conteneurs sont utilisés par de nombreuses entreprises. Une récente étude Kasperky a montré que la sécurité n'était pas toujours au rendez-vous : plus...
[ Cybersecurite ]
IBM conçoit des algorithmes pour contrer le post-quantique
IBM annonce la conception de deux algorithmes intégrés dans les nouvelles normes de cryptographies publiées par le NIST (institut américain des normes) pour contrer...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Le Forum Cybersec – 7 & 8 octobre 2025
du 07/10/2025 au 08/10/2025
Päris Porte de Versailles
Salons Solutions – 7 & 8 octobre 2025
du 08/10/2025 au 09/10/2025
Päris Porte de Versailles
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc