[ Cybersecurite ] cyberdéfense
4ème édition de Defnet : une ampleur inédite pour l’entraînement…
Comment se comporte le commandement cyber français face aux menaces du cyberespace ? L’exercice DEFNET annuel va permettre aux armées de s’entraîner et surtout, cette...
[ Cybersecurite ] cyberattaque
Sécurité : un “plan blanc” en cas de cyberattaque
Sécurité: de grands groupes industriels proposent une aide "gratuite" en cas d'attaque. De grands groupes spécialisés dans la sécurité se sont engagés à se mobiliser...
[ IT ] cyberattaque
Sécurité : un “plan blanc” en cas de cyberattaque
Sécurité: de grands groupes industriels proposent une aide "gratuite" en cas d'attaque. De grands groupes spécialisés dans la sécurité se sont engagés à se mobiliser...
[ Cybersecurite ] Equipement
Wooxo lance le programme « YOOnited Against Cybercrime »
Le français Woxoo, basé à la Ciotat, spécialiste de la sauvegarde sécurisée et de la reprise d’activité, a annoncé sur le salon IT Partners...
[ Cybersecurite ] Solutions
Cyberattaque contre Yahoo : des espions des renseignements russes inculpés
(AFP) Les autorités américaines inculpent quatre personnes, dont deux membres des services de renseignement russes FSB, pour une cyberattaque massive dévoilée l'an dernier contre le...
[ Décideur entreprise ] Cybersecurite
Gestion des risques : une solution Concur pour gérer les…
Concur, une filiale de SAP, a dévoilé une solution intégrée de gestion des risques des collaborateurs. Outre le suivi des déplacements et des dépenses qui...
[ IT ] Communication
De nombreux comptes Twitter piratés via l’application tierce Twitter Counter
(AFP) - Le réseau social Twitter a confirmé mercredi 15 mars un piratage de nombreux comptes privés, institutionnels et de médias en Europe, qui...
[ IT ] cloud
Cyberattaques contre Yahoo: quatre inculpations en vue aux USA
(AFP) Les autorités américaines s'apprêtent à inculper quatre personnes, dont trois se trouvant en Russie, suite aux cyberattaques massives dévoilées l'an dernier contre Yahoo!,...
[ IT ] Cybersecurite
Les risques de cybersécurité pour les SmartCities
" #InnovonsLaVille " est un magazine édité par Affinis Conseil. Le numéro 2 est consacré à la Cybersécurité Affinis Conseil, est un cabinet expert en intelligence...
[ Cybersecurite ] CIA
Programme de piratage de la CIA : WikiLeaks donne aux…
Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu'il allait...
[ IT ] CIA
Programme de piratage de la CIA : WikiLeaks donne aux…
Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu'il allait...
[ IT ] Cybersecurite
Sécurité : pourquoi utiliser un logiciel de Threat Intelligence ?
Identifier rapidement les véritables menaces, c’est le but de la Threat Intelligence, qui s’appuie sur des schémas comportementaux plutôt que sur des profils d’attaque,...
[ Cybersecurite ] Démat-GED
Le vote électronique des Français de l’étranger annulé pour des…
(AFP)  Deux tests grandeur nature "très insatisfaisants" et des mises en garde de l'ANSSI ont conduit à la décision d'annuler le vote électronique des...
[ Cybersecurite ] Démat-GED
Le vote électronique des Français de l’étranger annulé pour des…
(AFP)  Deux tests grandeur nature "très insatisfaisants" et des mises en garde de l'ANSSI ont conduit à la décision d'annuler le vote électronique des...
[ IT ] Apple
Apple a colmaté les brèches de l’iPhone exposées par Wikileaks
(AFP) Apple a indiqué ce mercredi 8 mars avoir déjà colmaté les brèches de sécurité de ses appareils révélées par Wikileaks et exploitées par...
[ Equipement ] Apple
Apple a colmaté les brèches de l’iPhone exposées par Wikileaks
(AFP) Apple a indiqué ce mercredi 8 mars avoir déjà colmaté les brèches de sécurité de ses appareils révélées par Wikileaks et exploitées par...
[ IT ] archivage
Resopost : un réseau d’échange numérique entre entreprises, qui ubérise…
Eukles a réalisé ce réseau d'échange numériques inter-entreprises sécurisé de bout en bout. "Envoyer, recevoir, archiver, sécuriser" peut-on lire sur la plaquette commerciale que...
[ Cybersecurite ] archivage
Resopost : un réseau d’échange numérique entre entreprises, qui ubérise…
Eukles a réalisé ce réseau d'échange numériques inter-entreprises sécurisé de bout en bout. "Envoyer, recevoir, archiver, sécuriser" peut-on lire sur la plaquette commerciale que...
[ Cybersecurite ] CIA
WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Selon des documents rendus publics par Wikileaks, l'agence de renseignement américaine auraient mis au point un vaste arsenal d'outils d'espionnage, capable notamment de transformer...
[ Equipement ] CIA
WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Selon des documents rendus publics par Wikileaks, l'agence de renseignement américaine auraient mis au point un vaste arsenal d'outils d'espionnage, capable notamment de transformer...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc