[ Cybersecurite ]
Affaire de cyber-espionnage autour du crash du vol MH17
L’éditeur de sécurité Trend Micro l’affirme : des pirates informatiques ont attaqué les serveurs du Bureau néerlandais pour la sécurité afin d'obtenir le rapport sur...
[ Cybersecurite ] Décideur entreprise
Le rapport sur le crash du vol MH17, objet de…
L’éditeur de sécurité Trend Micro l’affirme : des pirates informatiques ont attaqué les serveurs du Bureau néerlandais pour la sécurité afin d'obtenir le rapport sur...
[ Cybersecurite ] réglementation
Safe Harbor : le G29 attend des solutions pour le…
Garance Mathias, avocat à la Cour, revient sur les conséquences de l’invalidité de Safe Harbor (lire notre article : Transfert de données personnelles de l’Union...
[ IT ] Cybersecurite
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ Cybersecurite ]
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ Cybersecurite ]
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ Cybersecurite ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d'applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope...
[ Cybersecurite ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d'applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope...
[ IT ] Cybersecurite
La liste des contacts du patron de la CIA publiée…
Après avoir publié le 21 octobre des documents issus du compte email personnel du patron de la CIA, John Brennan, dont les adresses et...
[ Cybersecurite ]
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ]
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ] Solutions
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ] business
Cybersécurité : CXP s’allie à KuppingerCole
CXP Group, premier cabinet européen indépendant d’analyse et de conseil des solutions logicielles, des sociétés de services et des usages du numérique, vient de...
[ Cybersecurite ] business
Cybersécurité : CXP s’allie à KuppingerCole
CXP Group, premier cabinet européen indépendant d’analyse et de conseil des solutions logicielles, des sociétés de services et des usages du numérique, vient de...
[ Cybersecurite ] Innovation
Décryptage du projet de loi pour une République numérique
Alors que la consultation des internautes sur le projet de loi pour une République numérique est terminée, Bradley Joslove, avocat associé spécialisé en droit...
[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Equipement ] Cybersecurite
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Cybersecurite ] business
Oberthur Technologies veut revenir en Bourse et s’attaquer aux objets…
Le spécialiste français de la sécurité numérique Oberthur Technologies (OT) veut revenir en Bourse d'ici la fin de l'année, pour se désendetter et financer...
[ IT ] business
Oberthur Technologies veut revenir en Bourse et s’attaquer aux objets…
Le spécialiste français de la sécurité numérique Oberthur Technologies (OT) veut revenir en Bourse d'ici la fin de l'année, pour se désendetter et financer...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
Grande soirée d’hiver de la Fédération Française de la Cybersécurité
du 18/12/2025 au 18/12/2025
SIEGE DE SMABTP
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc