[ Cybersecurite ] DPO
Juridique – Focus sur le Délégué à la Protection de…
Laurent Badiane, avocat associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats, font le point sur le DPO en exclusivité pour...
[ IT ] Cybersecurite
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ Cybersecurite ] Sécurité
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ IT ] Cybersecurite
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées....
[ Cybersecurite ] Equipement
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées....
[ IT ] cloud
Attaques sur les datacenters virtualisés : la plateforme Vectra améliore…
Vectra s’appuie dorénavant sur les réseaux de virtualisation et de sécurité de VMware NSX dans le but d'améliorer la visibilité des comportements d’attaquants dans...
[ IT ] Cybersecurite
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d'accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI, l'Agence nationale de la sécurité des...
[ Cybersecurite ]
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d'accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI, l'Agence nationale de la sécurité des...
[ Cybersecurite ]
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants... SafeConsole d'OriginStorage s'en...
[ IT ] Cybersecurite
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants... SafeConsole d'OriginStorage s'en...
[ IT ] Cybersecurite
Déclaration des cybermalveillances : la plateforme de l’Etat sera généralisée…
Les internautes et entreprises des Hauts-de-France peuvent d'ores et déjà signaler les attaques informatiques dont elles sont victimes sur le nouveau site mis en...
[ Cybersecurite ]
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël...
[ IT ] Cybersecurite
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël...
[ Cybersecurite ] cloud
Cyberattaques: une plateforme pour rapprocher victimes et prestataires
(AFP) - Le gouvernement a lancé mardi 3à mai une plateforme d'aide aux victimes d'actes de cybermalveillance destinée aux particuliers comme aux PME alors...
[ Cybersecurite ]
Panne informatique : British Airways a repris ses vols au…
Retour à la normale à Gatwick et pour la majorité des vols assurés depuis Heathrow pour la compagnie aérienne. . Des perturbations seront encore enregistrées après...
[ IT ] Cybersecurite
Panne informatique : British Airways a repris ses vols au…
Retour à la normale à Gatwick et pour la majorité des vols assurés depuis Heathrow pour la compagnie aérienne. . Des perturbations seront encore enregistrées après...
[ IT ] cybersécurité
La cybersécurité, une application clé pour Splunk
Créé voici plus de 10 ans maintenant, Splunk s’est fait un nom dans l’analyse de log mais les usages de la plateforme vont maintenant...
[ Cybersecurite ] Démat-GED
La nouvelle version d’eCopy sécurise les workflows et améliore la…
eCopy ShareScan 6.0, dernière version du logiciel développé par Nuance pour les opérations de capture depuis des multifonctions, facilite l’administration des documents numérisés en...
[ IT ] Cybersecurite
La nouvelle version d’eCopy sécurise les workflows et améliore la…
eCopy ShareScan 6.0, dernière version du logiciel développé par Nuance pour les opérations de capture depuis des multifonctions, facilite l’administration des documents numérisés en...
[ Cybersecurite ] cloud
Education: la Cnil demande un cadre “contraignant” pour protéger les…
(AFP) - La Cnil a appelé le ministère de l'Education nationale à garantir "de façon effective et contraignante" la protection des données scolaires, dont...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc