[ IT ] Cybersecurite
Service de NordVPN : on peut désormais sélectionner les serveurs…
Il est désormais possible de sélectionner les serveurs VPN par ville, afin d’obtenir plus facilement une connexion de meilleure qualité. Choisir un serveur VPN proche...
[ Cybersecurite ] cybersécurité
Qualys complète sa solution de sécurité des endpoints avec une…
Qualys Multi-Vector EDR, est désormais un agent polyvalent, déployé sur l'ensemble de la plateforme Qualys Cloud Platform pour fournir une visibilité en profondeur et...
[ IT ] Cybersecurite
Un stage de formation immersive de 54 H dans la…
Attaque ransomware, incendie, blocage de l’entreprise… Les risques de crise sont réels. Ils arrivent souvent à l’improviste et focalisent toujours toutes nos énergies. L’Entraînement...
[ IT ] Cybersecurite
Un stage d’entraînement à la gestion de crise organisé par…
Attaque ransomware, incendie, blocage de l’entreprise… Les risques de crise sont réels. Ils arrivent souvent à l’improviste et focalisent toujours toutes nos énergies. L’Entraînement...
[ Cybersecurite ] cloud
La justice saisie après la cyberattaque de Belnet en Belgique
Une enquête a été ouverte après une cyberattaque d'une ampleur inédite en Belgique qui a touché des dizaines d'administrations publiques, d'hôpitaux, d'universités et jusqu'au...
[ Channel ] business
Ingram Micro référence les logiciels RPA de UiPath au niveau…
Ce printemps, le grossiste IT Ingram Micro a référencé au niveau mondial UiPath, un éditeur de logiciels d'automatisation des processus (RPA) d'entreprise. Sollan, un...
[ Cybersecurite ] Belgique
Une attaque DDos sur le réseau belge Belnet a utilisé…
Des institutions belges ont subi mardi 4 mai des paralysies suite à une attaque DDoS, ou attaque par déni de services, menée sur Belnet,...
[ Cybersecurite ] chiffrement
Une solution de chiffrement unique au monde protégeant des attaques…
Thales et le spécialiste en solutions de chiffrement Senetas lancent une plateforme de chiffrement de réseau résistant à l'informatique quantique, protégeant ainsi les données...
[ Cybersecurite ] business
Gestion des identités et des accès : Okta finalise l’acquisition…
Okta, un spécialiste des services d’identification et de gestion des accès pour les entreprises, vient d’annoncer avoir finalisé son acquisition d’Auth0, une plateforme de...
[ IT ] Acronis
Acronis lève environ 250 millions de dollars
Acronis lève en mai environ 250 millions de dollars auprès de CVC Capital Partners VII et d’autres investisseurs. L’éditeur de solutions de sauvegarde utilisera...
[ Cybersecurite ] Equipement
McAfee LiveSafe assure la protection de tous les PC grand…
Alors que le matériel informatique s'utilise de façon de plus en plus varié, entre loisirs et télétravail, Fujitsu Client Computing prolonge son partenariat avec...
[ Cybersecurite ] Equipement
Microsoft découvre des vulnérabilités d’allocation de mémoire qui pourraient affecter…
Les chercheurs en sécurité de Microsoft mettent en garde après la découverte de 25 vulnérabilités critiques d'allocation de mémoire sur un certain nombre d'appareils...
[ IT ] Cybersecurite
Se défendre contre le cryptojacking : Microsoft Defender utilise dorénavant…
Microsoft a annoncé l'intégration de la technologie de détection matérielle des menaces Intel Threat Detection (TDT) dans Microsoft Defender for Endpoint. Le but :...
[ IT ] business
Solarwinds : comment les enquêteurs sont-ils remontés à la source…
Telle est la question abordée le 6 mai à 11H lors de la nouvelle table ronde de la rédaction de Solutions Numeriques animée par...
[ IT ] Cybersecurite
Ransomwares ciblés : une augmentation de 767 % sur un…
Miser sur la quantité ou la qualité ? Les pirates prennent dorénavant l'option 2 semble-t-il. A l'envoi en masse de rensomwares qui veut qu'il...
[ IT ] Cybersecurite
Un mois après, les Laboratoires Pierre Fabre viennent à bout…
Il aura fallu un mois, ou presque, aux Laboratoires Pierre Fabre pour venir à bout de la cyberattaque dont il a été victime le...
[ Cybersecurite ] business
Vectra AI lève 130 M$ grâce au fonds Blackstone
L’éditeur Vectra AI, un spécialiste de la détection et de la réponse aux menaces (EDR), a levé en avril 130 millions de dollars dans un...
[ Cybersecurite ] Abbakan
Ingram Micro référence SafeNet Trusted Access de Thales sur sa…
Le grossiste Ingram Micro a conclu en avril un accord de collaboration stratégique avec Thales pour distribuer son offre SafeNet Trusted Access (STA) sur...
[ Cybersecurite ] EDR
Evaluation 2020 du MITRE Engenuity ATT&CK sur les solutions d’EDR…
Solutions d'EDR (Endpoint detection and response) : l’équipe MITRE Engenuity s’est servie de l’application MITRE ATT&CK pour mener des attaques utilisant les tactiques et...
[ Cybersecurite ] Collaboration
Applications de collaboration et vie privée au travail : une visibilité nécessaire…
Voici l’expertise de Sridhar Iyengar, Managing Director Europe chez Zoho, qui aborde la question de la vie privée au travail et du rôle des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc