[ IT ] Cedric O
Le gouvernement investit 3,7 Md€ dans la filière du Numérique
Cédric O a annoncé le 3 septembre que le nouveau plan de relance à 100 Md€ du gouvernement bénéficie également à l’industrie du Numérique....
[ Cybersecurite ] Cedric O
La France peut-elle devenir le leader de la cybersécurité en…
Cédric O, secrétaire d’État chargé de la Transition Numérique, a annoncé le 3 septembre chez Hexatrust plusieurs milliards d’investissement pour aider la France à...
[ IT ] -télécoms
Le compte Twitter du Premier ministre indien piraté
(AFP) - Le compte Twitter du Premier ministre indien Narendra Modi a été piraté, a indiqué jeudi le réseau social qui a affirmé "enquêter...
[ IT ] chiffrement
Avis d’expert – Le déchiffrement TLS/SSL au cœur du modèle…
Yann Fralo, Country Manager d'A10 Networks France, revient ici sur les différentes approches pour sécuriser un réseau et comment finalement le déchiffrement TLS/SSL et...
[ Cybersecurite ] cyberattaques
Étude – La quasi-totalité des entreprises françaises ont enregistré une…
93 % des organisations françaises ont enregistré une hausse des cyberattaques depuis le début de la pandémie du Covid-19. Ce phénomène a d'ailleurs conduit...
[ IT ] cloud
Le Parlement norvégien cible d’une attaque informatique
(AFP) - Le Parlement norvégien a annoncé mardi avoir été la cible d'une "vaste" attaque informatique, qui a permis à ses auteurs de s'introduire...
[ Cybersecurite ] DPO
RGPD : Asklépian propose un programme d’accompagnement sur-mesure pour les…
Mettre en pratique le RGPD : Asklépian lance un programme d'accompagnement sur-mesure à destination des artisans via des séances de conseils, individuelles ou collectives,...
[ Cybersecurite ] Emploi
Télétravailleur craintif, ignorant, téméraire ou consciencieux : quel est votre…
Une étude mondiale a défini quatre profils illustrant les différents comportements des salariés en matière de la cybersécurité dans le cadre du télétravail. Télétravailleur craintif, ignorant,...
[ Cybersecurite ] Australie
L’Australie va enquêter sur une éventuelle influence étrangère dans ses…
(AFP) - Le Parlement australien s'apprête à ouvrir une enquête sur une éventuelle influence étrangère au sein de ses universités publiques, des soupçons portant...
[ IT ] Cybersecurite
43 % des délégués à la protection des données (DPO)…
Une étude sur les DPO, menée par l'AFPA, montre une diversification des profils, une meilleure identification et positionnement de la fonction dans l'organisation, mais...
[ Cybersecurite ] Démat-GED
Emotet, l’un des malwares les plus virulents en circulation, prend…
L'un des malwares les plus virulents en circulation actuellement a refait surface en juillet et prend de l'ampleur, selon l'éditeur en cybersécurité Proofpoint qui...
[ IT ] Cybersecurite
Avis d’expert – Cyberattaques et social engineering : l’art d’exploiter…
Les attaques subies récemment par Twitter ou encore Doctolib ont permis d’identifier et de mettre en avant deux problématiques majeures : la gestion des...
[ IT ] cloud
Télétravail collaboratif : la plateforme Sailpoint Predictive Identity sécurise dorénavant…
SailPoint, spécialiste de la gouvernance des identités, annonce étendre les fonctionnalités de la plateforme Sailpoint Predictive Identity pour mieux sécuriser le travail collaboratif à...
[ IT ] bourse
Cyberattaque : la Bourse de Nouvelle-Zélande à l’arrêt
Des cyberattaques ont forcé la Bourse de Nouvelle-Zélande à geler les échanges ce jeudi pour la troisième fois en trois jours. Une attaque par déni...
[ IT ] -télécoms
Sécurité du réseau 5G : Bouygues Telecom va retirer 3…
(AFP) - Bouygues Télécom va retirer d'ici à 2028 3 000 antennes de téléphonie mobile Huawei dans les zones très denses en population à...
[ Cybersecurite ] expert
Avis d’expert – Baisse des budget IT : prioriser les risques…
Avis d'expert exclusif de Pierre-Louis Lussan, Country Manager France et directeur South-West Europe de Netwrix. Selon une étude récente de Gartner, les dépenses IT...
[ IT ] Cybersecurite
D’importantes failles de sécurité découvertes dans des décodeurs de deux…
Les décodeurs numériques DVB-T2 conçus par Thomson et Philips contiennent selon l'éditeur Avast des vulnérabilités qui permettent à des cybercriminels de stocker des logiciels...
[ Cybersecurite ] cloud
Avis d’expert – Transition numérique : comment éviter que la crise…
Jean-Pierre Boushira, Vice President South Region chez Veritas Technologies, explique : "La crise du Covid-19 a eu de larges conséquences sur l’économie, le système...
[ Cybersecurite ] acquisition
Réponse aux incidents de sécurité : Palo Alto Networks jette…
Palo Alto Networks jette son dévolu sur Crypsis Group, société de conseil américaine spécialisée dans les solutions de réponse aux incidents de sécurité, de...
[ Cybersecurite ] épîdémie
Indonésie : plusieurs médias critiques de la réponse au Covid-19…
(AFP) - Plusieurs médias indonésiens critiques envers la réponse gouvernementale à l'épidémie de coronavirus ont été victimes d'une série d'attaques informatiques, une campagne que...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • La vérification d’identité, un atout business pour les entreprisesEn 2022, la fraude à l’identité a coûté 61 milliards d’euros aux entreprises à l’échelle mondiale. Avec une augmentation prévue de 16 % d’ici 2024, les entreprises de tous secteurs doivent aujourd’hui faire face à…Lire le livre blanc Lire le livre blanc