[ IT ] Channel
6e Trophées de la Transformation Numérique : appel à projets
Le magazine Solutions Numériques organise en mars 2022 ses 6e Trophées de la Transformation Numérique. Si votre entreprise a transformé en profondeur son organisation...
[ Cybersecurite ] DPO
Outils collaboratifs : les DPO inquiets et à la recherche…
L'usage massif des outils collaboratifs, favorisé par la crise sanitaire, pose de multiples préoccupations aux délégués à la protection des données (DPO) dans leur...
[ IT ] Cybersecurite
Log4Shell : 30 % des organisations n’auraient pas encore analysé…
30 % des organisations n'ont pas commencé à évaluer leurs environnements pour Log4Shell, et encore moins à appliquer des correctifs, met en garde un...
[ Cybersecurite ] cyberattaque
L’hôpital de Chalon-sur-Saône touché par une cyberattaque
Le Centre hospitalier de Chalon-sur-Saône - William Morey a été touché par une cyberattaque lors du week-end du 18 et 19 décembre 2021. Celle-ci...
[ IT ] chiffrement
Flexxon X-PHY, le premier disque dur SSD qui sécurise les…
Du point de vue de l’architecture interne, les capacités d’autodéfense de l’X-PHY reposent sur un jeu de composants pour le chiffrement et des fonctions...
[ Cybersecurite ] bug bounty
Fortes récompenses : les chasseurs de failles à la rescousse…
Les hackers éthiques, ou chasseurs de vulnérabilités, ont leur utilité quand les entreprises ne peuvent asurer seules la détection de failles potentielles dans leur...
[ IT ] Cybersecurite
Le ministère belge de la Défense victime de la faille…
Plusieurs médias belges annoncent le 20 décembre que le ministère belge de la Défense a été victime la semaine dernière d’une grave cyberattaque qui...
[ Cybersecurite ] 2022
La mutualisation des coûts, une tendance forte en cybersécurité selon…
De la souveraineté numérique aux difficultés de recrutement, voici 5 tendances en cybersécurité pour 2022, envisagées par Cassie Leroux, Cheffe Produit Marketing, chez le...
[ Cybersecurite ] CyberArk
6 bonnes pratiques de sécurité pour réduire les risques face…
CyberArk, spécialiste de la protection des identités, indique comment se prémunir en 6 étapes de cette vulnérabilité qui frappe la librairie Java Log4J. Il y...
[ IT ] Cybersecurite
Apache publie d’urgence un nouveau patch (2.17.0) sur Log4J
Un nouveau patch (2.17.0) sur Log4J (CVE-2021-45105) a été déployé le 17 décembre 2021 alors que de nouvelles failles ont été découvertes après les...
[ Cybersecurite ] authentification
Comprendre l’authentification à deux facteurs
Laurent Szpirglas, Regional Sales Manager France de Ping Identity, propose cet article que nous avons trouvé utile et didactique, pour comprendre et distinguer les...
[ Cybersecurite ] entreprise
La sécurité est le critère le plus important dans le…
La sécurité d’un logiciel est le critère de sélection déterminant pour la majorité des DSI lors de l'achat d'un logiciel, selon un sondage* de...
[ Cybersecurite ] Solutions
Vulnérabilité Log4Shell : la comprendre et s’en débarrasser
Petite librairie enfouie dans de très nombreuses solutions logicielles et services Cloud, Log4j fait peser une menace de piratage sur de très nombreuses entreprises....
[ IT ] business
1 établissement de soins sur 2 a augmenté ses dépenses…
Selon une étude d’IDC, la sécurité IT et la télémédecine sont au cœur des investissements des établissements hospitaliers pour les deux prochaines années. 60%...
[ IT ] Cybersecurite
Tendance 2022 : la plateforme “cybersecurity mesh”, réponse à la…
Avis d’Expert John Maddison, CMO et EVP Produits chez Fortinet estime que La tendance vers une sécurité plus unifiée est inévitable. Pour Gartner, une telle approche...
[ IT ] 2021
Le Patch Tuesday de décembre de Microsoft comprend des correctifs…
La version Patch Tuesday de ce mois-ci comprend des correctifs pour 67 CVE - sept sont jugées critiques, y compris une vulnérabilité de type...
[ IT ] composants
Les SoC de Xilinx intègrent désormais des images Ubuntu optimisées…
L’adjonction d’Ubuntu dans le SoC Xilinx Kria met à la disposition des développeurs une plateforme monocarte (SBC en anglais pour Single board computer) puissante...
[ IT ] Cybersecurite
Vulnérabilité Log4Shell : la peur mondiale des ransomwares…
Alors qu'une vulnérabilité très critique a été découverte dans la célèbre bibliothèque open source Apache Log4j, les spécialistes en cybersécurité du monde entier sont...
[ IT ] assurances
Les cyberattaques font partie des principales préoccupations des mandataires sociaux,…
Entre volatilité du marché, questions ESG, et risques de contentieux, les cyberattaques font partie des principales préoccupations des mandataires sociaux, constate un nouveau rapport...
[ IT ] Bitdefender
Vulnérabilité Log4J : selon Bitdefender, les tentatives d’attaques visant à…
Bitdefender a confirmé des attaques réussies visant à intégrer des cryptomonnaies ainsi que des tentatives d'attaques visant à déposer des ransomwares. Le spécialiste en cybersécurité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc