[ IT ] authentification
Yubico lance une clé de sécurité compatible FIDO2 et Microsoft…
Yubico, fabricant de clés à double authentification, lance une nouvelle clé 100 % compatible avec le nouveau standard FIDO2 (développé par l’Alliance FIDO) et...
[ IT ] Cybersecurite
Cybermenaces : 1 entreprise attaquée sur 2 sera réattaquée
Ils sont tenaces les hackers : 49 % des victimes de cyberattaques sont revisitées par les attaquants après la première détection dans les 19...
[ Cybersecurite ] cybersécurité
Une filiale du groupe américain Under Armour victime d’une cyberattaque
L'équipementier sportif américain Under Armour a annoncé jeudi qu'une de ses filiales, MyFitnessPal, a été victime d'un piratage informatique portant sur le vol de...
[ Cybersecurite ] Avast
WannaCry toujours actif – Boeing touché
A la mi-mai, Wannacry frappait le monde. 70 pays et des milliers de systèmes informatiques étaient touchés par ce ransomware qui attaque par hameçonnage ou...
[ Cybersecurite ] cybersécurité
Expertise – Bien sécuriser le SI des industriels : une…
La sécurité des systèmes industriels appelle à prendre des mesures adaptées autant pour les infrastructures IT que pour l’intégrité des OT, selon Pierre-Yves Hentzen, CEO...
[ IT ] cyberattaque
Des hackers ont volé 2 M€ à la Lazio Rome,…
2 millions d'euros évaporés, c'est une partie du montant du transfert pour un des nouveaux joueurs de la Lazio en 2014, aiguillé sur un...
[ IT ] AMD
AMD affirme avoir des solutions pour les failles détectées dans…
(AFP) - Le fabricant américain de microprocesseurs AMD a affirmé mardi 20 mars avoir des solutions disponibles pour corriger les failles détectées dans certains...
[ Cybersecurite ] cyber-résilience
Tribune – De la cyber-sécurité à la cyber-résilience
Selon Yves Reding, CEO d’EBRC, dans un environnement de plus en plus incertain, garantir la continuité du business exige d’adopter des approches plus proactives...
[ IT ] Check Point
Les malwares mineurs de crypto-monnaie ont affecté 42 % des…
Les malwares mineurs de crypto-monnaies continuent d’épuiser les ressources de l’entreprise, selon un rapport publié par Check Point. Le "Global Threat Index" de Check Point...
[ Cybersecurite ] cybersécurité
Des hackers ont tenté de causer une explosion dans une…
Des hackers ont tenté de causer une explosion dans une usine pétrochimique saoudienne en août dernier, mais ont échoué en raison d'un problème de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc