[ Channel ] Cisco
Alliance Thalès-Cisco : comment Thales compte séduire les OIV
Thales dispose d’un SOC en région parisienne. 200 personnes sont dédiées à l’analyse des incidents de sécurité des clients du français. A l'occasion des Assises...
[ Cybersecurite ] NSA
Un sous-traitant de la NSA accusé de vol de données…
L'homme arrêté, Harold Thomas Martin, travaillait comme sous-traitant à l'agence de renseignement américaine, spécialisée dans l'espionnage des communications mondiales. Il est soupçonné d'avoir volé...
[ Cybersecurite ] Décideur entreprise
Après Edward Snowden, un autre sous-traitant de la NSA accusé…
L'arrestation d'un homme soupçonné d'avoir volé des données classées "top secret" est embarrassante pour la NSA, qui pour la deuxième fois en trois ans...
[ Décideur entreprise ] ANSSI
Assises de la Sécurité – “L’Europe pour une meilleure cybersécurité”,…
La 16ième édition des Assises de la Sécurité a ouvert ses portes ce matin à Monaco avec le discours de Guillaume Poupard, directeur de...
[ Cybersecurite ] ANSSI
Assises de la sécurité 2016 : « La sécurité, une…
Cette année encore, Solution-Numériques suit Les Assises de la Sécurité. Des Assises qui battent de nouveaux records en termes de nombre d’exposants et de participants. Extractions...
[ Décideur entreprise ] Cybersecurite
Près de la moitié des français n’achèterait pas à une…
47 % des Français affirment qu’ils n’ouvriraient pas de compte, ne partageraient pas de données ou n’achèteraient pas à une entreprise déjà piratée par...
[ Cybersecurite ] Arcserve
Bonnes pratiques – Ransomware : 3 idées fausses et solutions…
Christophe Bertrand, vice-président Product Marketing chez Arcserve, revient sur trois mythes concernant les ransomwares. Et délivre aux lecteurs de solutions-numériques.com quelques pratiques pour s'en protéger. L’art imite-t-il...
[ IT ] Arcserve
Bonnes pratiques – Ransomware : 3 idées fausses et solutions…
Christophe Bertrand, vice-président Product Marketing chez Arcserve, revient sur trois mythes concernant les ransomwares. Et délivre aux lecteurs de solutions-numériques.com quelques pratiques pour s'en protéger. L’art imite-t-il...
[ Cybersecurite ] Avast
“Nous comptons désormais plus de 40 % des utilisateurs de…
Avast Software, éditeur des solutions de sécurité tout aussi bien grand public que professionnelles, a annoncé ce vendredi 30 septembre le rachat de la...
[ IT ] Avast
“Nous comptons désormais plus de 40 % des utilisateurs de…
Avast Software, éditeur des solutions de sécurité tout aussi bien grand public que professionnelles, a annoncé ce vendredi 30 septembre le rachat de la...
[ Cybersecurite ] Equipement
Les trois principales implications de sécurité de l’IoT
Introduire des dispositifs IoT dans un environnement revient à ajouter un nombre inconnu de nouvelles portes à un bâtiment qui en compte déjà 100...
[ Cybersecurite ] INfrastructure
Stratégie globale de sécurité : plus de la moitié des…
La hausse du nombre d’attaques, de menaces et des violations de données profite aux solutions de gestion unifiée des terminaux. Les DSI doivent faire face...
[ Cybersecurite ] INfrastructure
Stratégie globale de sécurité : plus de la moitié des…
La hausse du nombre d’attaques, de menaces et des violations de données profite aux solutions de gestion unifiée des terminaux. Les DSI doivent faire face...
[ IT ] CyberArk
Cyberattaques: quelles leçons les entreprises en ont-elles tirées ?
Alors que les entreprises mettent au point des stratégies de sécurité pré et post intrusion, elles continuent aussi à stocker les mots de passe administrateurs...
[ Cybersecurite ] Equipement
Sécurité : les transports Régis Martelet misent sur des appliances…
Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin...
[ Equipement ] Cybersecurite
Sécurité : les transports Régis Martelet misent sur des appliances…
Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin...
[ Cybersecurite ] piratage
Yahoo! a été piraté par des “professionnels”, et non par…
Piratage de Yahoo!, le fait d'une entité liée à un Etat ? Il s’agit d’un groupe de hackers professionnels estime la société de sécurité InfoArmor. La...
[ Cybersecurite ] cloud
OVH attaqué par un réseau de 145 000 caméras piratées
Un botnet de 146 000 caméras piratées a attaqué pendant plusieurs jours l'hébergeur de sites français OVH... Octave Klava, le fondateur de l’hébergeur de sites...
[ Cybersecurite ] cloud
OVH attaqué par un réseau de 145 000 caméras piratées
Un botnet de 146 000 caméras piratées a attaqué pendant plusieurs jours l'hébergeur de sites français OVH... Octave Klava, le fondateur de l’hébergeur de sites...
[ Cybersecurite ] Communication
Windows Defender Application Guard sécurise les surfs sous Edge
Pour Microsoft, les navigateurs sont parmi les premiers vecteur d’infection des postes d’entreprises, ou ceux des particuliers. Pour y remédier, l'éditeur a annoncé dans la cadre...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc