[ Cybersecurite ] Cisco
Cisco propose un nouvel ensemble de services et solutions dans…
Cisco annonce de nouveaux services et solutions de sécurité dans le Cloud, construites autour de son architecture de sécurité centrée sur la menace. Cisco Umbrella...
[ Cybersecurite ] business
Gestion des accès à privilèges : Wallix tire son épingle…
Premiers décrets pour assurer la sécurité des OIV, renforcement des bonnes pratiques et de la communication de l’ANSSI, nouveau règlement européen sur la protection...
[ Cybersecurite ] Solutions
Attaque DDoS : taille et fréquence en très nette hausse
Arbor Networks a publié ses chiffres sur les attaques DDoS pour les six premiers mois de l’année 2016 ; des données qui témoignent de...
[ Cybersecurite ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ Cybersecurite ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ Cybersecurite ] Solutions
Ransomwares : dans la peau de la victime
L’éditeur F-Secure, après avoir inventé une victime potentielle, s’est intéressé aux interactions possibles avec les maîtres-chanteurs qui l'ont infectée... Les hackers ne sont pas fermés...
[ Cybersecurite ]
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
[ Cybersecurite ] Solutions
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
[ IT ] Cybersecurite
Les 3 principaux logiciels malveillants en entreprise
En se fondant sur le tout dernier baromètre des menaces de CheckPoint (Threat Index), voici le top 3 des menaces auxquelles sont confrontées les entreprises,...
[ Décideur entreprise ] Cybersecurite
L’Ordre des experts-comptables alerte contre les fausses officines du Web
La tendance étant au développement des officines de comptabilité, dans le cadre de réseaux ou s’appuyant sur le Web, les experts comptables s’organisent pour...
[ IT ] Cybersecurite
Sécurité des données et Pokemon Go
Pour maître Antoine Cheron, Avocat au Barreau de Paris, l’ affaire "Pokemon Go" met en lumière la légitimité de l’article 25 du règlement général...
[ Cybersecurite ] réglementation
Sécurité des données et Pokemon Go
Pour maître Antoine Cheron, Avocat au Barreau de Paris, l’ affaire "Pokemon Go" met en lumière la légitimité de l’article 25 du règlement général...
[ IT ] Chine
La Chine probablement mêlée au piratage d’un régulateur bancaire américain
Des pirates informatiques probablement liés aux autorités chinoises ont pénétré au début de la décennie dans les ordinateurs d'un régulateur bancaire américain, y compris...
[ IT ] Cybersecurite
Le SIEM, élément incontournable du SI pour les opérateurs d’importance…
Directive européenne NIS (Network and Information Security) et premiers décrets OIV en France, soumettant les opérateurs de services essentiels à des exigences de sécurité...
[ Cybersecurite ] cloud
EMC annonce une suite de solutions contre les attaques et…
Suite à la publication des résultats de la deuxième édition de l’étude sur la protection des données, Global Data Protection Index, EMC met en...
[ Cybersecurite ] cloud
EMC annonce une suite de solutions contre les attaques et…
Suite à la publication des résultats de la deuxième édition de l’étude sur la protection des données, Global Data Protection Index, EMC met en...
[ Cybersecurite ] business
Salon Mobility For Business 2016 : focus sur la sécurité
Cette année, le salon Mobility For Business 2016 se propose d’aborder, entre autres, les problématiques clés de la sécurité lors de conférences et d’ateliers,...
[ Cybersecurite ] business
Salon Mobility For Business 2016 : focus sur la sécurité
Cette année, le salon Mobility For Business 2016 se propose d’aborder, entre autres, les problématiques clés de la sécurité lors de conférences et d’ateliers,...
[ Cybersecurite ] Communication
Microsoft n’a pas à transmettre aux Etats-Unis des données stockées…
Les autorités américaines ne peuvent pas exiger que Microsoft leur transmette le contenu de courriels échangés par  un de ses utilisateurs et stockés dans...
[ Cybersecurite ] Communication
Microsoft n’a pas à transmettre aux Etats-Unis des données stockées…
Les autorités américaines ne peuvent pas exiger que Microsoft leur transmette le contenu de courriels échangés par  un de ses utilisateurs et stockés dans...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc