[ Cybersecurite ]
Pour 1/4 des entreprises, c'est le prestataire informatique qui doit…
28 % des entreprises attendent d’un tiers, et en particulier de leur opérateur réseau, qu’il protège leurs services en ligne contre les attaques DDoS....
[ Cybersecurite ]
Décryptage de l'attaque Rex Mundi sur le laboratoire Labio
Mardi 17 mars, les pirates de Rex Mundi ont rendu publiques les données médicales de 15 000 français après avoir exigé une rançon auprès de...
[ Cybersecurite ]
Décryptage de l'attaque Rex Mundi sur le laboratoire Labio
Mardi 17 mars, les pirates de Rex Mundi ont rendu publiques les données médicales de 15 000 français après avoir exigé une rançon auprès de...
[ IT ] Cybersecurite
Décryptage de l'attaque Rex Mundi sur le laboratoire Labio
Mardi 17 mars, les pirates de Rex Mundi ont rendu publiques les données médicales de 15 000 français après avoir exigé une rançon auprès de...
[ Cybersecurite ] business
Avec le rachat d'Hapsis, Solucom renforce son expertise dans la…
Solucom entend renforcer ses positions dans le conseil en cybersécurité en s’offrant Hapsis, un cabinet de conseil indépendant spécialisé dans la gestion des risques...
[ Cybersecurite ] business
Avec le rachat d'Hapsis, Solucom renforce son expertise dans la…
Solucom entend renforcer ses positions dans le conseil en cybersécurité en s’offrant Hapsis, un cabinet de conseil indépendant spécialisé dans la gestion des risques...
[ IT ] business
Avec le rachat d'Hapsis, Solucom renforce son expertise dans la…
Solucom entend renforcer ses positions dans le conseil en cybersécurité en s’offrant Hapsis, un cabinet de conseil indépendant spécialisé dans la gestion des risques...
[ Cybersecurite ]
Malwares : une nouvelle technique de camouflage dans les images
Les experts de l’éditeur allemand G Data ont découvert de nouveaux programmes malveillants liés à un botnet Andromède. Un de ces codes, qui se...
[ IT ] Cybersecurite
Malwares : une nouvelle technique de camouflage dans les images
Les experts de l’éditeur allemand G Data ont découvert de nouveaux programmes malveillants liés à un botnet Andromède. Un de ces codes, qui se...
[ Cybersecurite ]
Sécurité : les solutions traditionnelles ne fonctionnent pas, pourquoi insister…
Suite aux problèmes rencontrés avec les solutions de protection lors des attaques DNS sur Rackspace et DNSimple en décembre dernier, une nouvelle stratégie est...
[ IT ] Cybersecurite
Sécurité : les solutions traditionnelles ne fonctionnent pas, pourquoi insister…
Suite aux problèmes rencontrés avec les solutions de protection lors des attaques DNS sur Rackspace et DNSimple en décembre dernier, une nouvelle stratégie est...
[ Cybersecurite ] business
GS Days : J- 4
200 participants sont attendus à cette nouvelle édition des journées francophones de la sécurité qui se dérouleront à l’Espace Saint-Martin le 24 mars. La...
[ Cybersecurite ] business
GS Days : J- 4
200 participants sont attendus à cette nouvelle édition des journées francophones de la sécurité qui se dérouleront à l’Espace Saint-Martin le 24 mars. La...
[ Cybersecurite ] business
GS Days : J- 4
200 participants sont attendus à cette nouvelle édition des journées francophones de la sécurité qui se dérouleront à l’Espace Saint-Martin le 24 mars. La...
[ Cybersecurite ] Communication
Mobiles : 1/3 des applications sont exposées aux menaces
Sur 7 millions d’applications populaires analysées en 2014, 31 % d’entre elles sont directement menacées, qu’elles soient sous Android ou iOS.« Out of Pocket: A...
[ Cybersecurite ] Communication
Mobiles : 1/3 des applications sont exposées aux menaces
Sur 7 millions d’applications populaires analysées en 2014, 31 % d’entre elles sont directement menacées, qu’elles soient sous Android ou iOS.« Out of Pocket: A...
[ Cybersecurite ] Communication
Mobiles : 1/3 des applications sont exposées aux menaces
Sur 7 millions d’applications populaires analysées en 2014, 31 % d’entre elles sont directement menacées, qu’elles soient sous Android ou iOS.« Out of Pocket: A...
[ Cybersecurite ]
La fin des malwares en entreprise ?
Selon son éditeur Check Point, la solution Threat Extraction supprime de manière préventive la totalité des malwares contenus dans les documents entrant en entreprise.Check...
[ Cybersecurite ] Solutions
La fin des malwares en entreprise ?
Selon son éditeur Check Point, la solution Threat Extraction supprime de manière préventive la totalité des malwares contenus dans les documents entrant en entreprise.Check...
[ Cybersecurite ] business
Blue Coat racheté 2,4 milliards de dollars par des fonds…
 Une acquisition de 2,4 milliards de dollars par des fonds d’investissement privés pour préparer le retour du spécialiste de la sécurité Blue Coat sur...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Grande soirée d’hiver de la Fédération Française de la Cybersécurité
du 18/12/2025 au 18/12/2025
SIEGE DE SMABTP
Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc