[ Cybersecurite ] investissements
RGPD : une charge pour l’IT et la sécurité, mais…
Les entreprises se sont-elles mises au diapason des nouvelles règles européennes de sécurité et de protection des données ?  Où en sont-elles dans leurs chantiers ?...
[ IT ] cybersécurité
Cyberattaques : 4 cas concrets en entreprise non décelables par…
Comment les hackers sont-ils en mesure d’infiltrer les réseaux et d'échapper à la détection des contrôles de sécurité classiques. Voici 4 cas d'attaques ou de vulnérabilité...
[ Cybersecurite ] business
Sécurité : la résilience comme réponse aux attaques
L'initiative est intéressante et originale. We Demain, qui édite une revue trimestrielle et un site sur le monde de demain (habitat, santé, technologies, économie,...
[ Cybersecurite ] business
Sécurité : la résilience comme réponse aux attaques
L'initiative est intéressante et originale. We Demain, qui édite une revue trimestrielle et un site sur le monde de demain (habitat, santé, technologies, économie,...
[ IT ] Avast
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
[ Cybersecurite ] Avast
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
[ IT ] Cybersecurite
RGPD : un outil gratuit en ligne pour mesurer votre…
Le cabinet d'avocats international Taylor Wessing lance un outil d’évaluation pour la mise en place du règlement européen sur la protection des données en entreprise....
[ Cybersecurite ] réglementation
RGPD : un outil gratuit en ligne pour mesurer votre…
Le cabinet d'avocats international Taylor Wessing lance un outil d’évaluation pour la mise en place du règlement européen sur la protection des données en entreprise....
[ Cybersecurite ]
46 milliards d’euros : le coût d’une cyberattaque mondiale massive
53 milliards de dollars, soit 46 milliards d'euros, c'est le prix que pourrait coûter une cyberattaque mondiale massive. Des pertes économiques aussi importantes que...
[ IT ] Cybersecurite
46 milliards d’euros : le coût d’une cyberattaque mondiale massive
53 milliards de dollars, soit 46 milliards d'euros, c'est le prix que pourrait coûter une cyberattaque mondiale massive. Des pertes économiques aussi importantes que...
[ IT ] Communication
Konica Minolta sécurise son Workplace Hub avec Sophos
Konica Minolta mise sur les solutions de firewall et wifi de Sophos pour protéger les points d’accès de sa plateforme Workplace Hub. En mars dernier, le...
[ IT ] Cybersecurite
14 hôtels de Donald Trump piratés – De nombreuses cartes…
Trump Hotels dit avoir été informé le 5 juin que les données de cartes de paiement et de réservations ont été compromises entre le...
[ Cybersecurite ] Ivanti
Patch Tuesday : mises à jour réduites
Chaque mois, Ivanti nous livre en exclusivité son analyse du Patch Tuesday. Après la panique des mois de mai et juin, le Patch Tuesday de...
[ Cybersecurite ] Solutions
Des millions de comptes de clients Verizon accessibles à n’importe…
Des millions de comptes de clients Verizon étaient accessibles librement sur un serveur Amazone S3 non protégé, a révélé la société de cybersécurité UpGuard. Mais...
[ Cybersecurite ] cloud
Sécurité : le gouvernement américain boycotte les logiciels de la…
Le gouvernement américain a décidé d'interdire aux agences fédérales d'acheter des logiciels de la société russe Kaspersky Labs, spécialisée dans la sécurité informatique, en...
[ Cybersecurite ] business
IOT et cybersécurité : Trend Micro lance un fonds de…
Trend Micro, éditeur japonais dans la cybersécurité, lance un fonds de capital-risque visant à explorer les marchés des technologies émergentes, en particulier celui de...
[ IT ] Cybersecurite
RGPD et consentement du consommateur
Quand non veut vraiment dire non… les marques doivent savoir définir et gérer le consentement des consommateurs lorsque le règlement européen sur la protection des...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ IT ] Cybersecurite
Le premier spyware géré via Telegram
Les analystes de Doctor Web ont découvert le premier Cheval de Troie utilisant la messagerie instantanée Telegram. Le Trojan Android.Spy.377.origin est un utilitaire d’administration à distance...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc