[ Cybersecurite ] business
Cloud Week Paris : le RGPD, vedette des Etats Généraux…
Alors que le règlement européen sur la protection des données (RGPD) demandera à toute entreprise d’assurer la confidentialité, la sécurité et la conformité des...
[ IT ] business
Cloud Week Paris : le RGPD, vedette des Etats Généraux…
Alors que le règlement européen sur la protection des données (RGPD) demandera à toute entreprise d’assurer la confidentialité, la sécurité et la conformité des...
[ Cybersecurite ] Solutions
Cyberterrorisme : plusieurs sites gouvernementaux américains de l’Ohio “défacés”
Plusieurs sites internet gouvernementaux des Etats américains de l'Ohio et du Maryland ont dû être fermés dimanche 25 juin en raison d'un piratage ayant...
[ Cybersecurite ] cyberattaque
Le parlement britannique visé par une cyberattaque
(AFP) Des députés britanniques ont indiqué samedi 24 juin qu'ils ne pouvaient pas accéder à leurs comptes e-mail, alors que les services de sécurité...
[ Cybersecurite ] cyberattaque
Le parlement britannique visé par une cyberattaque
(AFP) Des députés britanniques ont indiqué samedi 24 juin qu'ils ne pouvaient pas accéder à leurs comptes e-mail, alors que les services de sécurité...
[ IT ] business
On ne peut plus différer les mises à jour :…
Propos recueillis par Jean Kaminsky Wannacry, les leçons de la crise. « Il y aura un avant et un après », affirme Alain Bouillé, président du Cesin,...
[ Cybersecurite ] business
On ne peut plus différer les mises à jour :…
Propos recueillis par Jean Kaminsky Wannacry, les leçons de la crise. « Il y aura un avant et un après », affirme Alain Bouillé, président du Cesin,...
[ IT ] Cybersecurite
Les pixels espions, nouveau vecteur de cyberattaques ?
Le pixel de tracking, utilisé principalement pour le marketing, peut-il être un vecteur de cyberattaque ? L'éditeur en sécurité CheckPoint le pense.   On sait depuis...
[ Cybersecurite ] CIA
Des hackeurs de snacks à la CIA
(AFP) - La CIA a admis avoir été victime pendant plusieurs mois, en 2013, de voleurs très doués en informatique, qui ont dérobé pour...
[ Cybersecurite ] CIA
Des hackeurs de snacks à la CIA
(AFP) - La CIA a admis avoir été victime pendant plusieurs mois, en 2013, de voleurs très doués en informatique, qui ont dérobé pour...
[ IT ] Automobile
Wannacry a encore frappé, Honda touché au Japon
Honda a stoppé temporairement une usine à cause du ransomware Wannacry. Le constructeur d'automobiles japonais Honda Motor a indiqué ce mercredi 21 juin avoir...
[ Cybersecurite ] Emploi
Des carrières dans la cybersécurité encore peu connues
L’offre de formation en cybersécurité est diversifiée et en adéquation avec les besoins quantitatifs et qualitatifs des entreprises, selon une étude menée par Syntec...
[ Emploi ] Cybersecurite
Des carrières dans la cybersécurité encore peu connues
L’offre de formation en cybersécurité est diversifiée et en adéquation avec les besoins quantitatifs et qualitatifs des entreprises, selon une étude menée par Syntec...
[ Cybersecurite ] INfrastructure
Bodet Software devient le 1er fournisseur de solutions SIRH proposant…
L'éditeur Bodet Software, qui propose une solution de gestion des temps disponible en SaaS depuis 2008 et un SIRH complet depuis 2013, fait évoluer...
[ Cybersecurite ] INfrastructure
Bodet Software devient le 1er fournisseur de solutions SIRH proposant…
L'éditeur Bodet Software, qui propose une solution de gestion des temps disponible en SaaS depuis 2008 et un SIRH complet depuis 2013, fait évoluer...
[ Cybersecurite ] expérience utilisateur
Expérience utilisateur : un accélérateur ou un frein à la…
À l’heure où Facebook relance une campagne auprès de ses utilisateurs pour qu’ils activent la double authentification, Google de son côté souhaite privilégier le...
[ Cybersecurite ] expérience utilisateur
Expérience utilisateur : un accélérateur ou un frein à la…
À l’heure où Facebook relance une campagne auprès de ses utilisateurs pour qu’ils activent la double authentification, Google de son côté souhaite privilégier le...
[ IT ] Cybersecurite
Cybersécurité : Trend Micro organise sa 3ème édition de “Capture…
Trend Micro organise les 24 et 25 juin prochains la troisième édition de sa compétition annuelle dédiée à la cyberécurité « Capture the Flag ». L’éditeur...
[ IT ] Cybersecurite
Les données de 198 millions d’électeurs américains accessibles facilement sur…
(AFP) - Des données personnelles détaillées sur 198 millions d'électeurs américains ont été brièvement mises à découvert sur Internet par un prestataire du parti...
[ IT ] Cybersecurite
Intégrer la sécurité au processus DevOps
Agilité et sécurité font rarement bon ménage, comment les coordonner ? Matthieu de Montvallon, directeur Technique ServiceNow France, répond à la question pour les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc