[ Emploi ] Cybersecurite
DPO en collectivités publiques : une nouvelle formation à Paris…
Pour répondre aux besoins des collectivités publiques et territoriales, l’Université de technologie de Troyes lance un parcours certifiant, à Paris, pour former leurs délégués...
[ Cybersecurite ] conformité
RGPD : seules 2 entreprises sur 10 sont en conformité
Un peu plus d'1 mois après l'entrée en vigueur du RGPD, 20 % des entreprises américaines et européennes déclarent être en conformité avec le...
[ IT ] Big Data
Les priorités numériques de l’Industrie : cybersécurité, IA, impression 3D…
Le rapport Infosys « Perspectives digitales dans l’industrie » (Digital Outlook for the Industrial Manufacturing Industry) analyse l'usage et les projets dans le domaine du digital...
[ IT ] Cybersecurite
Cloud Account Defense, pour protéger Microsoft Office 365
Proofpoint CAD, pour Cloud Account Defense, a pour mission d'aider les entreprises à détecter, étudier et corriger les comptes compromis Microsoft Office 365. “Il suffit d’un...
[ IT ] amende
Données personnelles : le régulateur britannique veut infliger une amende…
(AFP) Le régulateur britannique de la protection des données (ICO) a annoncé mercredi son intention d'infliger une amende de 500 000 livres (565 000...
[ Cybersecurite ] acquisition
AT&T acquiert le spécialiste en threat intelligence AlienVault
Le fournisseur américain de services téléphoniques et opérateur de services mobiles AT&T vient d'annoncer son intention d'acquérir AlienVault, éditeur d'une plate-forme open source et...
[ Cybersecurite ] business
IAM : Bomgar achète Avecto
Avec ce rachat, les solutions de gestion des identités et des accès privilégiés de Bomgar seront complétées par celle de gestion des privilèges utilisateurs...
[ Cybersecurite ] Communication
Timehop : 21 millions de comptes piratés, via un simple…
Timehop permet à ses utilisateurs de remonter dans le temps en allant puiser dans différents réseaux sociaux posts et autres photos… Victime d'un piratage...
[ IT ] Application
L’application de fitness Polar pouvait révéler l’emplacement de soldats
L'application Polar, qui sert notamment pour le suivi des activités physiques, a désactivé ses fonctions de localisation après que des chercheurs ont découvert qu'elle...
[ Cybersecurite ] logiciel
Avencis Hpliance version 5 veut simplifier la gestion quotidienne des…
Systancia a annoncé la version 5 d'Avencis Hpliance dont plusieurs nouveautés sont destinées à faciliter l’administration et la gestion des identités et des droits...
[ IT ] Cybersecurite
La nouvelle gamme de périphériques laser Lexmark veut combiner fiabilité,…
L’offre d’imprimantes et de multifonctions couleur et monochrome du fabricant américain, passé sous pavillon chinois il y a près de deux ans, est largement...
[ IT ] Cybersecurite
Patch Tuesday : Ivanti lance son premier webinaire en français
Alors que Microsoft s'apprête à livrer son Patch Tueday du mois de juillet, Ivanti organise un webinaire sur le sujet, en français. Le webinaire Patch...
[ Cybersecurite ] Solutions
Sécurité : “Les membres du Clusif viennent toujours pour échanger…
Le 1er club professionnel des experts en sécurité des systèmes d'information et en cybersécurité en France, arbore un nouveau logo, fruit d'un concours interne...
[ IT ] Cybersecurite
Expertise – Pourquoi le cryptojacking s’est hissé en tête des…
Le cryptojacking, c'est-à-dire l'emploi non autorisé des ressources informatiques d'un tiers pour fabriquer (ou miner) de la cryptomonnaie, s'est hissé en tête des enjeux de sécurité...
[ Cybersecurite ] business
Claranet met la main sur NotSoSecure, un expert mondial en…
Après l'acquisition l'an dernier de la société de sécurité britannique SEC-1, le Français Claranet, spécialiste des services d’infogérance, se lance dans le rachat d'un...
[ IT ] cyberattaques
Mineurs de cryptomonnaies : la prochaine déferlante
Deux études qui viennent de sortir montrent que les attaques via des mineurs de cryptomonnaies, des logiciels spécialisés dans la production de monnaie virtuelle en...
[ Cybersecurite ] espionnage
Coupe du monde de football : 3 exemples de techniques…
On le sait, les hackers savent profiter de l'actualité pour espionner ou racketer. La Coupe du monde de football est l'occasion rêvée, tant elle...
[ IT ] Allemagne
Affaire Megaupload : Kim Dotcom extradable vers les Etats-Unis
(AFP) - La Cour d'appel de Nouvelle-Zélande a tranché ce jeudi 5 juillet que Kim Dotcom pouvait être extradé vers les Etats-Unis, où il...
[ Cybersecurite ] cloud
Econocom propose un service Cloud “ultra souverain”
A l’occasion de la Cloud Week, Econocom a annoncé le lancement d'Econocloud, une plateforme unifiée de management des services Cloud, un service qui se...
[ IT ] Cybersecurite
Nouveaux copieurs A3 de Sharp : pour conserver le contrôle…
La nouvelle gamme du fabricant japonais se veut sécurisée, en particulier pour l’effacement des informations stockées sur les disques durs des multifonctions. Dix modèles de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc