[ Cybersecurite ] Communication
500 millions de comptes utilisateurs Yahoo piratés : un agent…
Plus de 500 millions de comptes d'utilisateurs piratés : un espionnage, ou un sabotage, d'Etat selon Yahoo. Le portail Internet Yahoo !, qui devrait être racheté...
[ IT ] Solutions
L’identité est une faille de sécurité / l’Essec témoigne
L’incapacité de maîtriser « qui a accès à quoi », représente un risque considérable de perte de données et financières. Dans ces conditions, la...
[ Cybersecurite ] IAM
51% des entreprises estiment que la sécurité est le principal…
A mesure que les entreprises améliorent leurs approches traditionnelles des applications et font migrer leurs ressources et leurs collaborateurs sur de nouveaux réseaux, elles...
[ Cybersecurite ]
Sécurité : les salariés, y compris les informaticiens, gardent leurs…
Deux nouvelles études montrent un déclin des pratiques et des attitudes des salariés. Les comportements des utilisateurs ne se sont pas améliorés depuis 2015,...
[ Cybersecurite ] ANSSI
Experts en sécurité : la pénurie bat son plein
Un rapport de Kaspersky Labs met en lumière, chiffrée, ce que les entreprises savent déjà : les experts en sécurité dont elles ont besoin pour...
[ Cybersecurite ] logiciel
Windows 7 et Windows 8.1 : dernier Patch Tuesday avant…
En octobre, Microsoft va modifier ses modèles de mises à jour, pour les systèmes d'exploitation Windows 7 et Windows 8.1, mais aussi Windows Server 2008...
[ Cybersecurite ] Bitdefender
Spam : un .pub qui vous veut du mal
Non ce n’est pas de la publicité que vous avez reçu dans la boîte mail de votre entreprise, mais un fichier Publisher contenant un...
[ Cybersecurite ]
La Maison Blanche nomme son premier RSSI
Depuis le 8 septembre, Gregory Touhill, ancien brigadier général de l’US Air Force, a pris en charge la sécurité de la Maison Blanche. Cette nomination...
[ Cybersecurite ]
Faille critique dans les routeurs Inteno laissant l’accès libre à…
Une faille critique présente sur certains routeurs domestiques Inteno est assez importante pour permettre à un pirate de prendre le contrôle total de l’appareil...
[ Cybersecurite ]
Sécurisation des données d’entreprise : en interne aussi !
Chakir Moullan, Managing Director France de 8MAN nous livre ici les cinq principales étapes pour une réelle politique de sécurisation interne. Les pertes de données...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc