[ Cybersecurite ] DPO
Juridique – Focus sur le Délégué à la Protection de…
Laurent Badiane, avocat associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats, font le point sur le DPO en exclusivité pour...
[ Cybersecurite ] DPO
Juridique – Focus sur le Délégué à la Protection de…
Laurent Badiane, avocat associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats, font le point sur le DPO en exclusivité pour...
[ Cybersecurite ] Sécurité
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ Cybersecurite ] Sécurité
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ Equipement ] Cybersecurite
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées....
[ Equipement ] Cybersecurite
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées....
[ IT ] cloud
Attaques sur les datacenters virtualisés : la plateforme Vectra améliore…
Vectra s’appuie dorénavant sur les réseaux de virtualisation et de sécurité de VMware NSX dans le but d'améliorer la visibilité des comportements d’attaquants dans...
[ IT ] Cybersecurite
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d'accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI, l'Agence nationale de la sécurité des...
[ Cybersecurite ]
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d'accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI, l'Agence nationale de la sécurité des...
[ Cybersecurite ] Solutions
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants... SafeConsole d'OriginStorage s'en...
[ Cybersecurite ]
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants... SafeConsole d'OriginStorage s'en...
[ Cybersecurite ] Gouvernement
Déclaration des cybermalveillances : la plateforme de l’Etat sera généralisée…
Les internautes et entreprises des Hauts-de-France peuvent d'ores et déjà signaler les attaques informatiques dont elles sont victimes sur le nouveau site mis en...
[ Cybersecurite ] Solutions
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël...
[ Cybersecurite ]
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël...
[ IT ] cloud
Cyberattaques: une plateforme pour rapprocher victimes et prestataires
(AFP) - Le gouvernement a lancé mardi 3à mai une plateforme d'aide aux victimes d'actes de cybermalveillance destinée aux particuliers comme aux PME alors...
[ Cybersecurite ]
Panne informatique : British Airways a repris ses vols au…
Retour à la normale à Gatwick et pour la majorité des vols assurés depuis Heathrow pour la compagnie aérienne. . Des perturbations seront encore enregistrées après...
[ IT ] Cybersecurite
Panne informatique : British Airways a repris ses vols au…
Retour à la normale à Gatwick et pour la majorité des vols assurés depuis Heathrow pour la compagnie aérienne. . Des perturbations seront encore enregistrées après...
[ Cybersecurite ] cybersécurité
La cybersécurité, une application clé pour Splunk
Créé voici plus de 10 ans maintenant, Splunk s’est fait un nom dans l’analyse de log mais les usages de la plateforme vont maintenant...
[ Equipement ] Cybersecurite
La nouvelle version d’eCopy sécurise les workflows et améliore la…
eCopy ShareScan 6.0, dernière version du logiciel développé par Nuance pour les opérations de capture depuis des multifonctions, facilite l’administration des documents numérisés en...
[ Cybersecurite ] Démat-GED
La nouvelle version d’eCopy sécurise les workflows et améliore la…
eCopy ShareScan 6.0, dernière version du logiciel développé par Nuance pour les opérations de capture depuis des multifonctions, facilite l’administration des documents numérisés en...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc