[ Equipement ] business
CentralPay Tokenisation sécurise et stocke les données de paiement des…
Le service CentralPay Tokenisation, de NordPay Financial, s'adresse aux commerçants, e-commerçants et m-commerçants, ou toute entité étant en contact avec des données sensibles (informations...
[ IT ] Cybersecurite
Eset Smart Security 9, la suite de sécurité la moins…
Parmi tous les produits de sécurité testés par AV-Comparatives, l'organisme indépendant de tests de logiciels de sécurité place Eset Smart Security 9 comme la solution ayant...
[ IT ] Cybersecurite
Ransomwares : sauvegarder pour ne pas avoir à payer
Touché par un ransomware ? De nombreuses entreprises décident de payer afin de récupérer leurs données, mais l'attaquant n'est pas toujours honnête. La solution selon...
[ Cybersecurite ] Solutions
L’exposition des pays à la menace sur Internet est liée…
Les pays les plus exposés sur Internet aujourd’hui sont les pays au PIB le plus fort, tels que les Etats-Unis, la Chine, la France...
[ Cybersecurite ]
L’exposition des pays à la menace sur Internet est liée…
Les pays les plus exposés sur Internet aujourd’hui sont les pays au PIB le plus fort, tels que les Etats-Unis, la Chine, la France...
[ Cybersecurite ] Solutions
Le phishing de PDG : les pirates ciblent les données…
Même les gros poissons aiment mordre les bonnes lignes, soutient Norman Girard, vice-président et directeur général Europe de Varonis Les humains aiment cliquer sur des...
[ IT ] Cybersecurite
Des millions d’identifiants Twitter volés : le réseau social n’y…
Le 9 juin des cyber-pirates ont mis en vente sur internet des dizaines de millions d'identifiants et de mots de passe pour le réseau...
[ Cybersecurite ]
Des millions d’identifiants Twitter volés : le réseau social n’y…
Le 9 juin des cyber-pirates ont mis en vente sur internet des dizaines de millions d'identifiants et de mots de passe pour le réseau...
[ IT ] Cybersecurite
Optimisez la sécurité de vos données dans le Cloud :…
Stocker ses données dans le Cloud a de nombreux avantages mais comporte aussi certains risques : pertes de données à cause des serveurs, possibilité...
[ Cybersecurite ]
Euro 2016 sur le lieu de travail : les conséquences…
Emulation d’équipe pour certains, impact sur la productivité et la performance de l’infrastructure IT pour les autres : la gestion des événements sportifs au...
[ Cybersecurite ] Solutions
Euro 2016 sur le lieu de travail : les conséquences…
Emulation d’équipe pour certains, impact sur la productivité et la performance de l’infrastructure IT pour les autres : la gestion des événements sportifs au...
[ Cybersecurite ] Solutions
L’identité est une faille de Sécurité -Table ronde 20 juin
Petit-déjeuner RSA /Via le 20 juin à Paris, Table ronde animée par  Solutions-numeriques.com La multiplication des applications en mode Saas, Cloud et Mobile, a considérablement...
[ Cybersecurite ] business
Sécurité : ServiceNow rachète BrightPoint Security
En acquérant cette société basée à San Mateo en Californie et spécialisée dans l’analyse prédictive des menaces informatiques, le spécialiste de l’ITSM ServiceNow a bien l'intention d'élargir...
[ Cybersecurite ] business
Sécurité : ServiceNow rachète BrightPoint Security
En acquérant cette société basée à San Mateo en Californie et spécialisée dans l’analyse prédictive des menaces informatiques, le spécialiste de l’ITSM ServiceNow a bien l'intention d'élargir...
[ Cybersecurite ] business
Les conséquences d’une attaque DDoS sur la relation avec les…
Les conséquences d’une attaque par déni de service distribué (DDoS) vont bien au-delà des aspects financiers en jeu. Quelques chiffres issus d'une étude de Kaspersky...
[ IT ] business
Les conséquences d’une attaque DDoS sur la relation avec les…
Les conséquences d’une attaque par déni de service distribué (DDoS) vont bien au-delà des aspects financiers en jeu. Quelques chiffres issus d'une étude de Kaspersky...
[ IT ] business
Le forum CyberDef-CyberSec parlera coopération internationale contre les cybermenaces
L’édition 2016 de l’évènement dédié à l’industrie de la cyberdéfense et de la cybersécurité porte sur le thème « International Cooperation against Cyber Threats...
[ Cybersecurite ] IAM
IAM, DAG, PAM : utiliser l’identité pour décloisonner les outils…
Gestion des identités et des accès, des droit d'accès aux données et des comptes à privilèges : cet avis d’expert de Bastien Meaux, Manager...
[ IT ] Cybersecurite
Soupçons d’espionnage à France 24: un informaticien a « trahi…
Piratage et vol de données  : informaticien, Thibault de Robert comparaissait jeudi 2 juin devant le tribunal correctionnel au côté de Candice Marchal, soupçonnée...
[ Cybersecurite ] réglementation
Soupçons d’espionnage à France 24: un informaticien a « trahi…
Piratage et vol de données  : informaticien, Thibault de Robert comparaissait jeudi 2 juin devant le tribunal correctionnel au côté de Candice Marchal, soupçonnée...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc