[ Equipement ] business
ITS Group acquiert les activités Réseaux & Cybersécurité de Hiuma
Après l’intégration du spécialiste des réseaux informatiques AMD Conseil au printemps 2021, ITS Group annonce la reprise de l’activité Réseaux & Cybersécurité Opérationnelle de...
[ Cybersecurite ] cloud
Google complète son offre de cybersécurité avec le rachat du…
C'est officiel depuis le 4 janvier, Google a racheté la startup israélienne Siemplify spécisliste du SOAR. Les services d'orchestration, d'automatisation et de réponse aux...
[ Cybersecurite ] API
Les entreprises doivent-elles agir pour contrôler la prolifération des API ?
Le rapport publié fin 2021 par F5, qui révèle que les API devraient dépasser le milliard de dollars d'ici 2030, pointe du doigt les...
[ Emploi ] Cybersecurite
2022 : la maison devient une porte d’entrée pour les…
Avec le développement du travail hybride, les spécialistes assurent que la maison devient une porte d'entrée pour les hackers qui utilisent le travailleur à...
[ Cybersecurite ] 2022
2022 : il va falloir revoir la définition du mot…
Cybersécurité : que nous réserve 2022 ? Voici l'analyse de Raphaël Marichez, CSO Europe du Sud chez Palo Alto Networks. Entre autres tendances, à ses...
[ IT ] Cybersecurite
Un important groupe de médias portugais victime de piratage informatique
(AFP) - Les sites internet du principal hebdomadaire portugais et d'une chaîne de télévision appartenant également au premier groupe de médias du pays étaient...
[ Cybersecurite ] business
6e Trophées de la Transformation Numérique : appel à projets
Le magazine Solutions Numériques organise en mars 2022 ses 6e Trophées de la Transformation Numérique. Si votre entreprise a transformé en profondeur son organisation...
[ IT ] cloud
Des médias israéliens piratés le jour anniversaire de la mort…
(AFP) - Deux grands sites d'information israéliens ont été piratés lundi matin, affichant des menaces à l'encontre de l'Etat hébreu qui pourraient être liées...
[ IT ] Cybersecurite
Les éditeurs de la Plateforme Open XDR labellisés « Cybersecurity Made…
L’Organisation européenne de cybersécurité (ECSO) a décerné en décembre 2021 son label « Cybersecurity Made in Europe » à tous les membres de l’Open XDR Plateforme. Créé...
[ Equipement ] Cybersecurite
Umbra, le caisson étanche qui empêche votre smartphone de communiquer…
La seule approche plausible pour sécuriser une réunion sensible est de considérer tous les smartphones et montres connectées présents comme potentiellement compromis. Paladax propose...
[ IT ] cloud
Le GHT Grand Paris Nord-Est choisit Systancia pour sécuriser les…
Systancia, un éditeur de solutions de cybersécurité, a accompagné en 2021 le Groupement Hospitalier de Territoire (GHT) Grand Paris Nord-Est dans la sécurisation des...
[ Channel ] cloud
6e Trophées de la Transformation Numérique : appel à projets
Le magazine Solutions Numériques organise en mars 2022 ses 6e Trophées de la Transformation Numérique. Si votre entreprise a transformé en profondeur son organisation...
[ IT ] Cybersecurite
Outils collaboratifs : les DPO inquiets et à la recherche…
L'usage massif des outils collaboratifs, favorisé par la crise sanitaire, pose de multiples préoccupations aux délégués à la protection des données (DPO) dans leur...
[ Cybersecurite ] Solutions
Log4Shell : 30 % des organisations n’auraient pas encore analysé…
30 % des organisations n'ont pas commencé à évaluer leurs environnements pour Log4Shell, et encore moins à appliquer des correctifs, met en garde un...
[ IT ] cyberattaque
L’hôpital de Chalon-sur-Saône touché par une cyberattaque
Le Centre hospitalier de Chalon-sur-Saône - William Morey a été touché par une cyberattaque lors du week-end du 18 et 19 décembre 2021. Celle-ci...
[ IT ] chiffrement
Flexxon X-PHY, le premier disque dur SSD qui sécurise les…
Du point de vue de l’architecture interne, les capacités d’autodéfense de l’X-PHY reposent sur un jeu de composants pour le chiffrement et des fonctions...
[ IT ] bug bounty
Fortes récompenses : les chasseurs de failles à la rescousse…
Les hackers éthiques, ou chasseurs de vulnérabilités, ont leur utilité quand les entreprises ne peuvent asurer seules la détection de failles potentielles dans leur...
[ Cybersecurite ] faille
Le ministère belge de la Défense victime de la faille…
Plusieurs médias belges annoncent le 20 décembre que le ministère belge de la Défense a été victime la semaine dernière d’une grave cyberattaque qui...
[ Cybersecurite ] 2022
La mutualisation des coûts, une tendance forte en cybersécurité selon…
De la souveraineté numérique aux difficultés de recrutement, voici 5 tendances en cybersécurité pour 2022, envisagées par Cassie Leroux, Cheffe Produit Marketing, chez le...
[ IT ] CyberArk
6 bonnes pratiques de sécurité pour réduire les risques face…
CyberArk, spécialiste de la protection des identités, indique comment se prémunir en 6 étapes de cette vulnérabilité qui frappe la librairie Java Log4J. Il y...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc