[ IT ] cloud
Continuité après attaque, la solution VDI ?
Et si la solutions aux attaques était l'usage de postes de travail VDI? Cette configuration permet "d’appliquer un patch correctif en quelques secondes sur...
[ Cybersecurite ] Cigref
Levée de bouclier des DSI contre Oracle. 50% des grands…
Dans un communiqué émis ce jour, co-signé d’ Henri d’Agrain Délégué général du CIGREF et de Freddy Van den Wyngaert Secrétaire général d’EuroCIO, les...
[ Cybersecurite ] Guide
Solutions-Numeriques lance le premier annuaire de la CyberSécurité
Votre site, Solutions-Numeriques publie chaque semaine la Newsletter Spécial sécurité. Le magazine du même nom publie 2 numéros annuels, en septembre et novembre, avec un...
[ Cybersecurite ] Guide
Solutions-Numeriques lance le premier annuaire de la CyberSécurité
Votre site, Solutions-Numeriques publie chaque semaine la Newsletter Spécial sécurité. Le magazine du même nom publie 2 numéros annuels, en septembre et novembre, avec un...
[ Cybersecurite ] Cnil
Windows 10 : fin de la procédure de mise en…
Collecte et défaut de sécurité des données des utilisateurs, suivi de leur navigation sans leur consentement : la CNIL met fin à la procédure de...
[ IT ] Cnil
Windows 10 : fin de la procédure de mise en…
Collecte et défaut de sécurité des données des utilisateurs, suivi de leur navigation sans leur consentement : la CNIL met fin à la procédure de...
[ Cybersecurite ] Petya
Petya : 3 jours après, moins d’ordinateurs touchés qu’attendu
La cyberattaque Petya a touché moins d'ordinateurs qu'attendu. L'Ukraine reste le pays le plus touché. L'attaque par Petya a peut-être été perçue comme plus grave, en...
[ Cybersecurite ] logiciel
Expertise- Cinq étapes pour gérer les vulnérabilités et les licences…
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l'intégrité même de la chaîne d'approvisionnement de...
[ Cybersecurite ] logiciel
Expertise- Cinq étapes pour gérer les vulnérabilités et les licences…
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l'intégrité même de la chaîne d'approvisionnement de...
[ IT ] Azure
Sécurité du Cloud : Fortinet renforce son alliance technologique avec…
Les clients de Microsoft Azure peuvent dorénavant profiter de l’automatisation de la Security Fabric de Fortinet, avec des offres de sécurité du Cloud pré-intégrées et de...
[ IT ] Cybersecurite
Petya : les ordinateurs affectés tournent principalement sous Windows 7…
Mardi dernier, le 27 juin, l’éditeur Avira, spécialiste de la sécurité IT, a été l’un des premiers à réagir à l’attaque Petya. Ses statistiques...
[ IT ] cloud
La Commission européenne engage 10,8 millions d’euros supplémentaires pour la…
La cyberattaque massive qui a frappé depuis mardi des entreprises du monde entier a montré qu'il fallait intensifier la lutte contre les menaces de...
[ Cybersecurite ] cloud
La Commission européenne engage 10,8 millions d’euros supplémentaires pour la…
La cyberattaque massive qui a frappé depuis mardi des entreprises du monde entier a montré qu'il fallait intensifier la lutte contre les menaces de...
[ IT ] Cybersecurite
Petya ne rendra jamais l’argent aux victimes
Façade ? Les recherches avancent sur ExPetr/Petya/NotPetya et dévoilent au compte-goutte ses mystères. La création d'un seul et unique portefeuille Bitcoins, avec une maigre...
[ Cybersecurite ] Petya
Petya ne rendra jamais l’argent aux victimes
Façade ? Les recherches avancent sur ExPetr/Petya/NotPetya et dévoilent au compte-goutte ses mystères. La création d'un seul et unique portefeuille Bitcoins, avec une maigre...
[ Cybersecurite ] Petya
Petya : 8 analyses en ligne
Pour compléter nos explications et commentaires de spécialistes sur le ransomware Petya, voici une liste non exhaustive d'analyses disponibles en ligne qui peuvent vous...
[ IT ] Cybersecurite
Petya : d’autres campagnes de ransomwares par mail se font…
Vade Secure, éditeur français de solutions de protection des boîtes de messagerie, affirme qu'en parallèle des cyberattaques de Petya se produisent d'autres campagnes de ransomwares......
[ Cybersecurite ] Petya
Petya : d’autres campagnes de ransomwares par mail se font…
Vade Secure, éditeur français de solutions de protection des boîtes de messagerie, affirme qu'en parallèle des cyberattaques de Petya se produisent d'autres campagnes de ransomwares......
[ Cybersecurite ] Petya
Rançongiciel Petya : l’analyse de NetXP
Rançongiciel Petya : les explications et conseils d'action de Vladimir Kolla, responsable de la Practice Sécurité chez l'ESN NetXP. Hier, en début d’après-midi, de nombreux...
[ IT ] Cybersecurite
Cyberattaque mondiale : un site web ukrainien est l’une des…
Les chercheurs de Kaspersky Lab viennent de l'affirmer : l’une des sources d’infection du ransomware qui vise depuis hier de nombreuses entreprises (nommé ExPetr...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc