[ Cybersecurite ] DPO
Juridique – Focus sur le Délégué à la Protection de…
Laurent Badiane, avocat associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats, font le point sur le DPO en exclusivité pour...
[ IT ] Cybersecurite
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ Cybersecurite ] Sécurité
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ Equipement ] Cybersecurite
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées....
[ Equipement ] Cybersecurite
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées....
[ Cybersecurite ] cloud
Attaques sur les datacenters virtualisés : la plateforme Vectra améliore…
Vectra s’appuie dorénavant sur les réseaux de virtualisation et de sécurité de VMware NSX dans le but d'améliorer la visibilité des comportements d’attaquants dans...
[ IT ] Cybersecurite
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d'accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI, l'Agence nationale de la sécurité des...
[ Cybersecurite ]
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d'accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI, l'Agence nationale de la sécurité des...
[ Cybersecurite ] Solutions
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants... SafeConsole d'OriginStorage s'en...
[ Cybersecurite ]
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants... SafeConsole d'OriginStorage s'en...
[ IT ] Cybersecurite
Déclaration des cybermalveillances : la plateforme de l’Etat sera généralisée…
Les internautes et entreprises des Hauts-de-France peuvent d'ores et déjà signaler les attaques informatiques dont elles sont victimes sur le nouveau site mis en...
[ Cybersecurite ]
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël...
[ Cybersecurite ] Solutions
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël...
[ IT ] cloud
Cyberattaques: une plateforme pour rapprocher victimes et prestataires
(AFP) - Le gouvernement a lancé mardi 3à mai une plateforme d'aide aux victimes d'actes de cybermalveillance destinée aux particuliers comme aux PME alors...
[ Cybersecurite ]
Panne informatique : British Airways a repris ses vols au…
Retour à la normale à Gatwick et pour la majorité des vols assurés depuis Heathrow pour la compagnie aérienne. . Des perturbations seront encore enregistrées après...
[ Cybersecurite ] Solutions
Panne informatique : British Airways a repris ses vols au…
Retour à la normale à Gatwick et pour la majorité des vols assurés depuis Heathrow pour la compagnie aérienne. . Des perturbations seront encore enregistrées après...
[ Cybersecurite ] cybersécurité
La cybersécurité, une application clé pour Splunk
Créé voici plus de 10 ans maintenant, Splunk s’est fait un nom dans l’analyse de log mais les usages de la plateforme vont maintenant...
[ Cybersecurite ] Démat-GED
La nouvelle version d’eCopy sécurise les workflows et améliore la…
eCopy ShareScan 6.0, dernière version du logiciel développé par Nuance pour les opérations de capture depuis des multifonctions, facilite l’administration des documents numérisés en...
[ Equipement ] Cybersecurite
La nouvelle version d’eCopy sécurise les workflows et améliore la…
eCopy ShareScan 6.0, dernière version du logiciel développé par Nuance pour les opérations de capture depuis des multifonctions, facilite l’administration des documents numérisés en...
[ IT ] cloud
Education: la Cnil demande un cadre “contraignant” pour protéger les…
(AFP) - La Cnil a appelé le ministère de l'Education nationale à garantir "de façon effective et contraignante" la protection des données scolaires, dont...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • DC Fabric – renforcer la résilience et l’évolutivité des réseaux et datacenters modernesStratégies d’architecture réseau pour des Infrastructures performantes, ce que vous y apprendrez : Les clés pour des infrastructures performantes face à la massification des applications et l’adoption des approches multicloud. L’importance de l’automatisation pour optimiser le cycle…Lire le livre blanc Lire le livre blanc