Cryptonext, Prix de l’innovation des Assises, permet de répondre aux…
Il n’y a pas que les élections politiques qui offrent surprises et suspense. Lors de la réunion du Cerce de la Sécurité, organisé par...
Des actionnaires demandent le départ du président d’Atos
Le journal Le Monde indique ce 4 juillet 2022 que plusieurs actionnaires d'Atos ont réclamé à son conseil d'administration le départ de Bertrand Meunier,...
Décryptage : les attaques ciblées par ingénierie sociale
AVIS D'EXPERT - Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d’avis d’expert sur les attaques de mots de...
La startup Menaya lance pour les PME et ETI un…
La toute jeune startup Menaya lance un service SaaS de cyberdétection pour les PME et ETI qui décrypte et analyse en temps réel les...
Enquête après le piratage des comptes Twitter et Youtube de…
Une enquête est en cours après le piratage des comptes Twitter et Youtube de l'armée britannique, a annoncé dimanche le ministère de la Défense.
"Nous...
Une université néerlandaise récupère de l’argent extorqué en bitcoins, avec…
Victime d'une cyberattaque au rançongiciel en 2019, une université néerlandaise va récupérer deux fois et demie la somme qui lui avait été alors extorquée...
I-Tracing espère recruter 160 talents dans la cyber en 2022
I-Tracing, un spécialiste des services de cybersécurité depuis 2005, annonce en juin ses ambitions en matière de recrutement pour 2022 et 2023.
Avec une...
Capgemini dément être candidat à la reprise de tout ou…
Les rumeurs vont bon train sur d’éventuels repreneurs alors qu’Atos a confirmé son intention de se scinder en 2 sociétés afin d’améliorer sa rentabilité....
La cybercriminalité des États refait surface. Qui et comment ?
AVIS D'EXPERT - Après plusieurs années au cours desquelles la cybercriminalité « commerciale » s'est taillée la part du lion, le millésime 2021 a...
Les offres de cloud public de S3ns (Thales + Google)…
Thales et Google Cloud ont officialisé ce 30 juin 2022 la création de S3ns, société qui portera les offres de Cloud public « souveraines...
Valmido a dévoilé sa carte biométrique sécurisée au FIC 2022
Cette carte biométrique sécurisée est l’un des trois piliers de la plateforme Valmido, une startup accompagnée par l'incubateur de Telecom Paris.
Il s’agit d’une carte...
Sopra Steria lance Mactan, une suite de supervision de sécurité
A l’occasion du FIC (Forum International de la Cybersécurité), la SSII Sopra Steria a introduit mi-juin Mactan, une suite pour répondre aux exigences des...
Centreon introduit ses offres MSP et son programme partenaires
L’éditeur Centreon a présenté en juin ses offres MSP et son nouveau programme partenaires ON sur le salon IT Partners 2022.
Editeur français spécialisé dans...
Les 10 ans du CESIN
C'est comme ça que ses fondateurs racontent l'histoire: le CESIN est né comme une joyeuse bande de copains. 10 ans plus tard, le club...
Rachat de VMware : Broadcom inquiète beaucoup des associations européennes de…
Le Cigref et d’autres associations européennes de DSI - Voice (Allemagne), Beltug (Belgique) et CIO Platform (Pays-Bas) - alertent fin juin 2022 les autorités...
La suite de sécurité OpenOTP est désormais compatible avec les…
La suite de sécurité OpenOTP de RCDevs, société de sécurité informatique spécialisée dans l'authentification multifacteur, devient un écosystème PKI complet, avec une gestion des...
Sécuriser le Cloud : s’adapter à une nouvelle donne
Avant même la pandémie, les organisations créaient des plans de transformation numérique. Dans de nombreux cas, cela incluait la migration des charges de travail...
L’Espagne juge possible une cyberattaque russe durant le sommet de…
(AFP) - La ministre espagnole de la Défense, Margarita Robles, a jugé possible vendredi que la Russie lance une cyberattaque durant le sommet de...
Les 5 méthodes courantes d’attaque de mot de passe
Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d'avis d'expert sur les attaques de mots de passe. Voici la...
FortiNDR identifie les activités réseau suspectes via un analyste virtuel…
FortiNDR protège le réseau de manière étendue, avec des fonctions de détection et de réponse aux menaces, optimisées par IA. La solution s'intègre en...