[ Cybersecurite ] Europol
Nouveau démantèlement d’un important réseau de pirates informatiques
Les polices d'Ukraine, de France, d'Allemagne, de Norvège et des États-Unis ont uni leurs forces pour arrêter le chef d'un gang de pirates informatiques...
[ Cybersecurite ] citrix
Cyberattaque : le marché de la pierre britannique dos au…
Le MSP (Managed Services Provider) britannique CST, spécialisé dans le secteur juridique, essuie depuis près d'une semaine une cyberattaque colossale pénalisant de nombreux cabinets...
[ Cybersecurite ] CyberArk
CyberArk ajoute les passkeys à son dispositif d’authentification sans password
En intégrant le passkey dans les processus d’authentification sans mot de passe, CyberArk continue d’enfoncer le clou de la fin du mot de passe. CyberArk...
[ Cybersecurite ] Fortinet
SASE : Fortinet évolue pour accompagner les usages hybrides
Avec plus de 100 sites cloud pour opérer FortiSASE à l’échelle mondiale, la cyebr multinationale américaine fait évoluer son appliance FortiGate SASE en lui...
[ Cybersecurite ] Atempo
Comment Marietton a dépassé les limites de sauvegarde imposées par…
Avec des milliers de boîtes e-mails et plusieurs millions de fichiers partagés, le voyagiste français Marietton a décidé de basculer son environnement bureautique sur...
[ Cybersecurite ]
IBM bascule son SIEM en Cloud-native pour aider les équipes…
IBM a annoncé aujourd'hui l’évolution de sa solution phare IBM QRadar SIEM repensée sur une architecture Cloud-native pour répondre aux besoins des équipes SOC...
[ Cybersecurite ]
L’Anssi s’exporte en territoire breton
Jean-Noël Barrot, ministre délégué chargé du Numérique, Stéphane Bouillon, secrétaire général de la défense et de la sécurité nationale, et Vincent Strubel, directeur général...
[ Cybersecurite ] BeyondTrust
Comment Carrefour gère à distance ses 60 000 endpoints dans…
Grégory Strzelecki est responsable du pôle End-User Digital Devices Solutions chez Carrefour. En charge de toute la partie poste de travail, mobilité et virtualisation...
[ Cybersecurite ] cloud
Comment passer du VPN traditionnel au ZTNA en 9 étapes
AVIS D'EXPERT - Aussi prometteuse que soit le Zero Trust Acces Network (ZTNA), la mise en œuvre des solutions appropriées peut se révéler difficile....
[ Cybersecurite ] business
Tehtris gagne la protection de trois ministères
Pour son nouveau marché relatif à la cybersécurité du ministère de l’éducation nationale et de la jeunesse, du ministère des Sports et de sa...
[ Cybersecurite ]
Plus d’une collectivité locale sur deux non préparée au risque…
À l’occasion du 105ème Congrès des maires et présidents d’intercommunalité de France, cybermalveillance.gouv.fr publie sa deuxième étude sur la maturité des collectivités en matière...
[ Cybersecurite ] PWC
Entreprises : Un sentiment d’exposition au risque cyber de plus…
Environ un tiers (37%) des entreprises se disent fortement ou extrêmement exposées aux risques numériques et elles placent ces derniers en tête de leurs...
[ Cybersecurite ] business
Simplicité de l’offre et innovation, Free Pro entend bousculer le…
Arrivant bien après ses concurrents Orange Cyberdefense ou SFR Business, la filiale BtoB du groupe iliad se propose de démocratiser l’accès des entreprises à...
[ Cybersecurite ] Guide
Solutions-Numeriques propose le premier guide interactif des solutions de cybersécurité!
Nouveau ! L'Annuaire de la cybersécurité, en ligne sur ce site, a fait sa révolution. Au lieu d'une simple liste, renvoyant aux fiches techniques...
[ Cybersecurite ]
Lutte anti-terroriste : La DGSE fait jouer les organisations aux…
La Direction Générale de la Sécurité Extérieure (DGSE) a sélectionné dix entreprises françaises pour les mettre en situation dans le cadre d’une fausse investigation...
[ Cybersecurite ] business
Wallix affiche un CA de 7 M€ pour le troisième…
L'éditeur européen de logiciels de cybersécurité et expert en gouvernance des comptes à privilèges (PAM) annoncent que ses revenus récurrents augmentent de 32,6 %...
[ Cybersecurite ] Tanium
Cybersécurité : votre entreprise a-t-elle besoin d’un examen de la…
AVID D'EXPERT - En matière de cybersécurité, les entreprises regorgent de connaissances et de compétences, mais elles manquent souvent de clairvoyance et de concentration....
[ Cybersecurite ]
Le CERT OWN analyse la transposition du conflit israélo-palestinien dans…
Dans le cadre de ses activités de renseignement sur la menace cyber, le CERT OWN a synthétisé des éléments clés identifiés dans la transposition...
[ Cybersecurite ] Bitdefender
Les 23 000 robots du réseau de BotNet IPStorm démantelés…
Le FBI et le département de la justice américain ont révélé hier matin le démantèlement par les forces de l'ordre américaines, en coopération avec...
[ Cybersecurite ] IA générative
Avec Athena AI, Varonis : intègre l’IA générative à sa…
L’entreprise new-yorkaise élargit ses capacités d'intelligence artificielle et d'apprentissage automatique avec le lancement d'Athena AI, une nouvelle couche d'intelligence artificielle générative qui s'étend à...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc