[ IT ] Cybersecurite
RGPD : une charge pour l’IT et la sécurité, mais…
Les entreprises se sont-elles mises au diapason des nouvelles règles européennes de sécurité et de protection des données ?  Où en sont-elles dans leurs chantiers ?...
[ IT ] cybersécurité
Cyberattaques : 4 cas concrets en entreprise non décelables par…
Comment les hackers sont-ils en mesure d’infiltrer les réseaux et d'échapper à la détection des contrôles de sécurité classiques. Voici 4 cas d'attaques ou de vulnérabilité...
[ Cybersecurite ] business
Sécurité : la résilience comme réponse aux attaques
L'initiative est intéressante et originale. We Demain, qui édite une revue trimestrielle et un site sur le monde de demain (habitat, santé, technologies, économie,...
[ Cybersecurite ] business
Sécurité : la résilience comme réponse aux attaques
L'initiative est intéressante et originale. We Demain, qui édite une revue trimestrielle et un site sur le monde de demain (habitat, santé, technologies, économie,...
[ IT ] Avast
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
[ Cybersecurite ] Avast
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
[ Cybersecurite ] réglementation
RGPD : un outil gratuit en ligne pour mesurer votre…
Le cabinet d'avocats international Taylor Wessing lance un outil d’évaluation pour la mise en place du règlement européen sur la protection des données en entreprise....
[ Cybersecurite ] réglementation
RGPD : un outil gratuit en ligne pour mesurer votre…
Le cabinet d'avocats international Taylor Wessing lance un outil d’évaluation pour la mise en place du règlement européen sur la protection des données en entreprise....
[ Cybersecurite ]
46 milliards d’euros : le coût d’une cyberattaque mondiale massive
53 milliards de dollars, soit 46 milliards d'euros, c'est le prix que pourrait coûter une cyberattaque mondiale massive. Des pertes économiques aussi importantes que...
[ Cybersecurite ] Solutions
46 milliards d’euros : le coût d’une cyberattaque mondiale massive
53 milliards de dollars, soit 46 milliards d'euros, c'est le prix que pourrait coûter une cyberattaque mondiale massive. Des pertes économiques aussi importantes que...
[ IT ] Communication
Konica Minolta sécurise son Workplace Hub avec Sophos
Konica Minolta mise sur les solutions de firewall et wifi de Sophos pour protéger les points d’accès de sa plateforme Workplace Hub. En mars dernier, le...
[ IT ] Cybersecurite
14 hôtels de Donald Trump piratés – De nombreuses cartes…
Trump Hotels dit avoir été informé le 5 juin que les données de cartes de paiement et de réservations ont été compromises entre le...
[ Cybersecurite ] Ivanti
Patch Tuesday : mises à jour réduites
Chaque mois, Ivanti nous livre en exclusivité son analyse du Patch Tuesday. Après la panique des mois de mai et juin, le Patch Tuesday de...
[ IT ] Cybersecurite
Des millions de comptes de clients Verizon accessibles à n’importe…
Des millions de comptes de clients Verizon étaient accessibles librement sur un serveur Amazone S3 non protégé, a révélé la société de cybersécurité UpGuard. Mais...
[ Cybersecurite ] cloud
Sécurité : le gouvernement américain boycotte les logiciels de la…
Le gouvernement américain a décidé d'interdire aux agences fédérales d'acheter des logiciels de la société russe Kaspersky Labs, spécialisée dans la sécurité informatique, en...
[ Cybersecurite ] business
IOT et cybersécurité : Trend Micro lance un fonds de…
Trend Micro, éditeur japonais dans la cybersécurité, lance un fonds de capital-risque visant à explorer les marchés des technologies émergentes, en particulier celui de...
[ Cybersecurite ] expert
RGPD et consentement du consommateur
Quand non veut vraiment dire non… les marques doivent savoir définir et gérer le consentement des consommateurs lorsque le règlement européen sur la protection des...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] Solutions
Le premier spyware géré via Telegram
Les analystes de Doctor Web ont découvert le premier Cheval de Troie utilisant la messagerie instantanée Telegram. Le Trojan Android.Spy.377.origin est un utilitaire d’administration à distance...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc