[ IT ] business
Le Health Data Hub a-t-il raison d’imposer l’utilisation de Splunk pour…
Le Health Data Hub (HDH) a lancé ce printemps un appel d'offres afin de déployer en 2022 un Centre Opérationnel de Sécurité (COS) pour...
[ IT ] business
Les nominations dans la cybersécurité de Pierre Hernandez, Mylène Jarossay,…
Solutions Numériques et Channel vous dévoilent les promotions de dirigeants dans le secteur de la cybersécurité IT BtoB annoncés en juin 2022 par les...
[ Cybersecurite ] Channel
La Fnath choisit la plateforme Low-code d’Axelor pour dématérialiser ses…
La Fédération Nationale des Accidentés du travail (Fnath) décide de s’équiper d’un ERP et d’un CRM ergonomiques afin de réduire la complexité de la...
[ Cybersecurite ] cyberattaque
Cyberattaque du département d’Indre-et-Loire : pas d’amélioration visible
"Est-ce réglé ? Pouvons-nous renvoyer des courriels ?", demande ce lundi 18 juillet une internaute sur la page Facebook du Conseil départemental. A l'heure...
[ Cybersecurite ] -télécoms
Thaïlande : des militants pro-démocratie ciblés par Pegasus (ONG)
(AFP) - Plus d'une vingtaine de militants pro-démocratie impliqués dans les manifestations de 2020 et 2021 contre le gouvernement thaïlandais, ont été pris pour...
[ IT ] Alibaba
Vol massif de données en Chine : des cadres d’Alibaba…
(AFP) - L'action Alibaba chutait vendredi après la publication d'un article du Wall Street Journal selon lequel des dirigeants du géant chinois d'Internet ont...
[ Channel ] business
Antemeta choisit GreenLake pour son infrastructure de reprise après sinistre…
L’intégrateur de services IT et cloud lance cet été un service de reprise après sinistre à la demande (DRaaS) pour les PME, ainsi que...
[ Cybersecurite ] Bretagne
La Bretagne crée son centre de réponse aux cyberattaques pour…
La région reçoit 1 M€ d’aide et constitue actuellement l’équipe du futur centre. La Bretagne vient d'annoncer son futur CSIRT (Computer Security Incident Response Team), qui...
[ Cybersecurite ] business
Partenaires et fournisseurs en tandem face aux défis de la…
Dans le contexte économique incertain actuel, le Channel est plus que jamais indispensable pour accompagner les entreprises dans leur transformation. Florence Ropion, VP &...
[ Cybersecurite ] Ivanti
Patch Tuesday de juillet : la vulnérabilité d’élévation des privilèges…
Le Patch Tuesday de juillet comporte plus de nettoyage que de réelles nouvelles activités, en ce qui concerne les mises à jour critiques. L'analyse...
[ IT ] cloud
Indre-et-Loire : le conseil départemental paralysé par une cyberattaque –…
L'attaque informatique subie par le Département d'Indre-et-Loire s'est déroulée dans la nuit du 10 au 11 juillet 2022. Le SI est massivement corrompu. Suite à...
[ Cybersecurite ] Phishing
Quels types de mail de phishing (simulés) marchent le mieux…
Sujets corporate ou fausses notifications de problèmes de livraison : près d’un salarié sur cinq tombe dans le panneau selon une analyse de Kaspersky. L'éditeur...
[ Cybersecurite ] cyberattaque
Omnis AIF promet de bloquer automatiquement les attaques DDoS
Netscout, un fournisseurs de solutions de cybersécurité, de service assurance et d’analyse opérationnelle, annonce le lancement de cette solution basée sur l’intelligence artificielle et...
[ Cybersecurite ] BeyondTrust
Les attaques de hachage, explications
AVIS D'EXPERT - Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d’avis d’expert sur les attaques de mots de...
[ Cybersecurite ] citrix
Travail hybride et shadow IT : des risques accrus pour…
AVIS D'EXPERT - Serge Niango, Head of Sale Engineering chez Citrix France, détaille les risques acrus du shadow IT liés l'augmentation du travail hybride...
[ IT ] ANSSI
Les sociétés de services IT françaises sont-elles prêtes à appliquer NIS…
L’Anssi a confirmé en juin au salon FIC 2022 que les sociétés de services IT seront concernées désormais par la V2 de la directive...
[ IT ] cloud
Système européen de certification de la cybersécurité pour les services…
L'Agence de l'Union européenne pour la cybersécurité (ENISA) devrait présenter sa recommandation finale pour le système européen de certification de la cybersécurité pour les...
[ IT ] business
Phishing : comment s’en protéger ?
Qui, aujourd’hui, ne connaît pas le terme phishing (ou hameçonnage). C’est une technique utilisée par des cyberattaquants pour usurper l’identité d’une personne ou d’une...
[ Channel ] business
Meta menace – encore – de fermer Facebook et Instagram…
La Cnil irlandaise pour la protection des données (IDPC) veut enfin empêcher Meta (Facebook et Instagram) de continuer à envoyer les données personnelles d’utilisateurs...
[ Cybersecurite ] business
Nucléaire : “lacunes” dans la sécurité d’EDF, notamment sur les…
(AFP) - L'autorité britannique de réglementation nucléaire (ONR) a mis en lumière des "lacunes" en matière de sécurité chez EDF, opérateur du parc nucléaire...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc