[ Cybersecurite ] CyberArk
CyberArk ajoute les passkeys à son dispositif d’authentification sans password
En intégrant le passkey dans les processus d’authentification sans mot de passe, CyberArk continue d’enfoncer le clou de la fin du mot de passe. CyberArk...
[ Cybersecurite ] Fortinet
SASE : Fortinet évolue pour accompagner les usages hybrides
Avec plus de 100 sites cloud pour opérer FortiSASE à l’échelle mondiale, la cyebr multinationale américaine fait évoluer son appliance FortiGate SASE en lui...
[ Cybersecurite ] Atempo
Comment Marietton a dépassé les limites de sauvegarde imposées par…
Avec des milliers de boîtes e-mails et plusieurs millions de fichiers partagés, le voyagiste français Marietton a décidé de basculer son environnement bureautique sur...
[ Cybersecurite ]
IBM bascule son SIEM en Cloud-native pour aider les équipes…
IBM a annoncé aujourd'hui l’évolution de sa solution phare IBM QRadar SIEM repensée sur une architecture Cloud-native pour répondre aux besoins des équipes SOC...
[ Cybersecurite ]
L’Anssi s’exporte en territoire breton
Jean-Noël Barrot, ministre délégué chargé du Numérique, Stéphane Bouillon, secrétaire général de la défense et de la sécurité nationale, et Vincent Strubel, directeur général...
[ Cybersecurite ] BeyondTrust
Comment Carrefour gère à distance ses 60 000 endpoints dans…
Grégory Strzelecki est responsable du pôle End-User Digital Devices Solutions chez Carrefour. En charge de toute la partie poste de travail, mobilité et virtualisation...
[ Cybersecurite ] cloud
Comment passer du VPN traditionnel au ZTNA en 9 étapes
AVIS D'EXPERT - Aussi prometteuse que soit le Zero Trust Acces Network (ZTNA), la mise en œuvre des solutions appropriées peut se révéler difficile....
[ Cybersecurite ] business
Tehtris gagne la protection de trois ministères
Pour son nouveau marché relatif à la cybersécurité du ministère de l’éducation nationale et de la jeunesse, du ministère des Sports et de sa...
[ Cybersecurite ]
Plus d’une collectivité locale sur deux non préparée au risque…
À l’occasion du 105ème Congrès des maires et présidents d’intercommunalité de France, cybermalveillance.gouv.fr publie sa deuxième étude sur la maturité des collectivités en matière...
[ Cybersecurite ] PWC
Entreprises : Un sentiment d’exposition au risque cyber de plus…
Environ un tiers (37%) des entreprises se disent fortement ou extrêmement exposées aux risques numériques et elles placent ces derniers en tête de leurs...
[ Cybersecurite ] business
Simplicité de l’offre et innovation, Free Pro entend bousculer le…
Arrivant bien après ses concurrents Orange Cyberdefense ou SFR Business, la filiale BtoB du groupe iliad se propose de démocratiser l’accès des entreprises à...
[ Cybersecurite ] Guide
Solutions-Numeriques propose le premier guide interactif des solutions de cybersécurité!
Nouveau ! L'Annuaire de la cybersécurité, en ligne sur ce site, a fait sa révolution. Au lieu d'une simple liste, renvoyant aux fiches techniques...
[ Cybersecurite ]
Lutte anti-terroriste : La DGSE fait jouer les organisations aux…
La Direction Générale de la Sécurité Extérieure (DGSE) a sélectionné dix entreprises françaises pour les mettre en situation dans le cadre d’une fausse investigation...
[ Cybersecurite ] business
Wallix affiche un CA de 7 M€ pour le troisième…
L'éditeur européen de logiciels de cybersécurité et expert en gouvernance des comptes à privilèges (PAM) annoncent que ses revenus récurrents augmentent de 32,6 %...
[ Cybersecurite ] Tanium
Cybersécurité : votre entreprise a-t-elle besoin d’un examen de la…
AVID D'EXPERT - En matière de cybersécurité, les entreprises regorgent de connaissances et de compétences, mais elles manquent souvent de clairvoyance et de concentration....
[ Cybersecurite ]
Le CERT OWN analyse la transposition du conflit israélo-palestinien dans…
Dans le cadre de ses activités de renseignement sur la menace cyber, le CERT OWN a synthétisé des éléments clés identifiés dans la transposition...
[ Cybersecurite ] Bitdefender
Les 23 000 robots du réseau de BotNet IPStorm démantelés…
Le FBI et le département de la justice américain ont révélé hier matin le démantèlement par les forces de l'ordre américaines, en coopération avec...
[ Cybersecurite ] IA générative
Avec Athena AI, Varonis : intègre l’IA générative à sa…
L’entreprise new-yorkaise élargit ses capacités d'intelligence artificielle et d'apprentissage automatique avec le lancement d'Athena AI, une nouvelle couche d'intelligence artificielle générative qui s'étend à...
[ Cybersecurite ] Kaspersky
Kaspersky ouvre son premier centre de transparence sur le continent…
Dans le cadre du Africa Cyberdefense Forum (ACDF), Kaspersky annonce aujourd’hui l'ouverture de son premier centre de transparence dans la région africaine. Avec l'ouverture...
[ Cybersecurite ] Australie
l’Australie confrontée à une menace persistante
AFP - L'Australie est confrontée à une "menace persistante" de cyberattaques émanant de groupes de pirates parrainés par des Etats, a déclaré mercredi l'agence...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc