[ IT ] Cybersecurite
Les cybercriminels s’intéresseront aux exploits des systèmes virtualisés dans le…
Les attaques contre des composants physiques ouvrent la voie à de nouveaux exploits potentiellement dangereux contre des systèmes cloud virtualisés, analyse l'éditeur de sécurité...
[ Cybersecurite ] Equipement
Cybercriminalité et IoT, la naissance d’une nouvelle mafia ?
Wieland Alge, vice-président et directeur général EMEA du spécialiste en sécurité Barracuda Networks, s'interroge sur les risques que cache réellement l'IoT  Le monde, et les entreprises plus particulièrement, sont en pleine...
[ Cybersecurite ] Europol
Cybercrime : Europol lance une campagne de prévention à destination…
“Expert en cybersécurité ou cybercriminel : et vous, quelle voie allez-vous choisir ?”, tel est le slogan interrogatif de la campagne de prévention qu'Europol est...
[ IT ] Accenture
Accenture négocie le rachat d’ Arismore, spécialiste en sécurité
Accenture a annoncé le 19 décembre  être entré en « négociations exclusives pour acquérir Arismore, spécialiste des services de sécurité numérique, dont la gestion des...
[ Cybersecurite ] Ransomware
Popcorn Time : demain, les ransomwares vous pousseront à infecter…
Premier du genre, le ransomware Popcorn Time offre deux options aux victimes pour recouvrer les fichiers qu’il a cryptés : soit le payer, soit le...
[ Cybersecurite ] Ransomware
Popcorn Time : demain, les ransomwares vous pousseront à infecter…
Premier du genre, le ransomware Popcorn Time offre deux options aux victimes pour recouvrer les fichiers qu’il a cryptés : soit le payer, soit le...
[ Cybersecurite ]
6 challenges à venir pour les RSSI (CISO) européens
Le rôle du RSSI (responsable de la sécurité des systèmes d’information) évolue. "Il doit à la fois avoir les compétences professionnelles du chef d’entreprise...
[ IT ] Cybersecurite
6 challenges à venir pour les RSSI (CISO) européens
Le rôle du RSSI (responsable de la sécurité des systèmes d’information) évolue. "Il doit à la fois avoir les compétences professionnelles du chef d’entreprise...
[ Cybersecurite ] cloud
Cloud : renforcer la priorité sur la sécurité
Intimement liées, les problématiques associées au Cloud et à la sécurité doivent être traitées ensemble afin d’accompagner la digitalisation sécurisée des organisations. Shehzad Merchant,...
[ Cybersecurite ] cloud
Cloud : renforcer la priorité sur la sécurité
Intimement liées, les problématiques associées au Cloud et à la sécurité doivent être traitées ensemble afin d’accompagner la digitalisation sécurisée des organisations. Shehzad Merchant,...
[ Cybersecurite ] réglementation
Les adresses IP « dynamiques » constituent des données à…
Par une décision du 19 octobre 2016, la Cour de justice de l´Union européenne a déclaré que les adresses IP « dynamiques » constituent, sous conditions,...
[ Cybersecurite ] Innovation
Calendrier de l’Avent – Lundi 19 décembre : Glabys Lockit,…
Parmi la foule de nouveaux accessoires, portables, objets connectés, smartphones, beaucoup ont donné envie à la rédaction. Trop nombreux… Nous avons donc décidé d’en...
[ Cybersecurite ] Innovation
Calendrier de l’Avent – Lundi 19 décembre : Glabys Lockit,…
Parmi la foule de nouveaux accessoires, portables, objets connectés, smartphones, beaucoup ont donné envie à la rédaction. Trop nombreux… Nous avons donc décidé d’en...
[ Cybersecurite ] Démat-GED
HP renforce la sécurité de ses services d’impression managés
Soumis comme d’autres endpoints à la croissance des cyber menaces, les périphériques de HP bénéficient d'un volet élargi de sécurité. Alors que la sécurisation des...
[ Equipement ] Cybersecurite
HP renforce la sécurité de ses services d’impression managés
Soumis comme d’autres endpoints à la croissance des cyber menaces, les périphériques de HP bénéficient d'un volet élargi de sécurité. Alors que la sécurisation des...
[ IT ] Cybersecurite
Comptes Yahoo piratés : une menace immédiate pour l’entreprise
1 milliards de comptes Yahoo ont été piratés, et qui dit autant de comptes compromis dit réactions malveillantes en chaîne, plus générales, pour les...
[ IT ] Cybersecurite
Sécurité : quels dangers pour 2017 ? Les prévisions de…
Locky, Petya, TeslaCrypt, etc. : la vague de ransomware qui a touché l’Europe en début d’année a donné le ton. 2016, une année agitée pour...
[ Cybersecurite ]
Exclusif – Ce qu’il faut retenir du Patch Tuesday de…
Chaque mois, Shavlik nous livre en exclusivité son analyse du Patch Tuesday. Le Patch Tuesday de décembre couvre une multitude d'exploitations et de divulgations...
[ Cybersecurite ] Solutions
Exclusif – Ce qu’il faut retenir du Patch Tuesday de…
Chaque mois, Shavlik nous livre en exclusivité son analyse du Patch Tuesday. Le Patch Tuesday de décembre couvre une multitude d'exploitations et de divulgations...
[ Cybersecurite ] Solutions
Yahoo, Myspace, eBay, LinkedIn : des piratages de grande envergure…
Après un premier piratage touchant 500 millions de comptes utilisateur, Yahoo a révélé avoir été victime d'une seconde attaque informatique, qui a eu lieu...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc