[ Cybersecurite ] Sécurité
GS2I veut uberiser la distribution de solutions de sécurité
GS2i, éditeur de la solution de sécurité i-Guard, lance un réseau de franchise à destination d'auto-entrepreneurs, ou de petits commerçants. i-Guard est un service Windows...
[ Cybersecurite ] Sécurité
GS2I veut uberiser la distribution de solutions de sécurité
GS2i, éditeur de la solution de sécurité i-Guard, lance un réseau de franchise à destination d'auto-entrepreneurs, ou de petits commerçants. i-Guard est un service Windows...
[ Cybersecurite ] Solutions
Cyberattaque Petya : MEDoc transporteur involontaire du ransomware
Alors que Doctor Web délivre son rapport détaillé sur les malwares du mois de juin 2017, il revient plus précisément sur le ransomware qui...
[ Cybersecurite ] cloud
Fichiers dans le Cloud : 5 étapes pour les sécuriser
5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David Darmon, VP ventes EMEA de CTERA. Les professionnels IT d’aujourd’hui...
[ IT ] Cybersecurite
Cybersécurité et politique industrielle numérique : l’Institut de la Souveraineté…
Pour l’ association indépendante Institut de la Souveraineté Numérique, la France doit prendre les commandes d’une initiative européenne sur le thème de la cybersécurité....
[ IT ] Cybersecurite
USA: des sociétés gérant des centrales nucléaires visées par des…
Des sociétés chargées du fonctionnement de centrales nucléaires aux Etats-Unis ont fait l'objet d'attaques informatiques au cours des derniers mois, conduisant à l'activation d'un...
[ Cybersecurite ] alimentation
Cyberattaque Petya: les résultats de Mondelez (Lu, Côte d’Or) affectés…
Le groupe agroalimentaire américain Mondelez, fabricant des biscuits Lu ou encore des chocolats Côte d'Or, a prévenu jeudi 6 juillet que l'attaque informatique mondiale...
[ IT ] Communication
Tixeo, la première solution de visioconférence certifiée et qualifiée par…
La solution TixeoServer de Tixeo, éditeur français spécialisé en visioconférence sécurisée, a obtenu la qualification élémentaire de l'Agence nationale de la sécurité des systèmes...
[ IT ] Cybersecurite
Quatre conseils avisés pour un été en toute sécurité
Christophe Auberger, directeur technique France, Fortinet, propose quatre bonnes pratiques de cybersécurité à adopter pour garder la main sur vos équipements et sécuriser les...
[ Cybersecurite ] Channel
Thales ouvre un centre d’entraînement en cybersécurité en Belgique
Thales a inauguré un "cyberlab" à Tubize, dans le sud de la région bruxelloise. Ce centre d'entraînement permet de reproduire les réseaux d’une organisation afin de...
[ IT ] chiffrement
Atos Technology Days : la cybersécurité au programme dans les…
A sa conférence annuelle Atos Technology Days, l’ESN a présenté de nombreuses innovations, en particulier sur la cybersécurité. Outre l'annonce d'un simulateur capable d’émuler un...
[ IT ] cloud
Continuité après attaque, la solution VDI ?
Et si la solutions aux attaques était l'usage de postes de travail VDI? Cette configuration permet "d’appliquer un patch correctif en quelques secondes sur...
[ Cybersecurite ] Cigref
Levée de bouclier des DSI contre Oracle. 50% des grands…
Dans un communiqué émis ce jour, co-signé d’ Henri d’Agrain Délégué général du CIGREF et de Freddy Van den Wyngaert Secrétaire général d’EuroCIO, les...
[ Cybersecurite ] Guide
Solutions-Numeriques lance le premier annuaire de la CyberSécurité
Votre site, Solutions-Numeriques publie chaque semaine la Newsletter Spécial sécurité. Le magazine du même nom publie 2 numéros annuels, en septembre et novembre, avec un...
[ IT ] Cybersecurite
Solutions-Numeriques lance le premier annuaire de la CyberSécurité
Votre site, Solutions-Numeriques publie chaque semaine la Newsletter Spécial sécurité. Le magazine du même nom publie 2 numéros annuels, en septembre et novembre, avec un...
[ Cybersecurite ] Cnil
Windows 10 : fin de la procédure de mise en…
Collecte et défaut de sécurité des données des utilisateurs, suivi de leur navigation sans leur consentement : la CNIL met fin à la procédure de...
[ IT ] Cnil
Windows 10 : fin de la procédure de mise en…
Collecte et défaut de sécurité des données des utilisateurs, suivi de leur navigation sans leur consentement : la CNIL met fin à la procédure de...
[ IT ] Cybersecurite
Petya : 3 jours après, moins d’ordinateurs touchés qu’attendu
La cyberattaque Petya a touché moins d'ordinateurs qu'attendu. L'Ukraine reste le pays le plus touché. L'attaque par Petya a peut-être été perçue comme plus grave, en...
[ IT ] Cybersecurite
Expertise- Cinq étapes pour gérer les vulnérabilités et les licences…
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l'intégrité même de la chaîne d'approvisionnement de...
[ Cybersecurite ] logiciel
Expertise- Cinq étapes pour gérer les vulnérabilités et les licences…
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l'intégrité même de la chaîne d'approvisionnement de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc