[ Cybersecurite ] business
Ce que tous les patrons doivent savoir sur les cyberattaques…
Comment feriez-vous pour savoir si une cyberattaque de votre serrure est en cours ? C'est la situation face à laquelle se sont trouvées des...
[ IT ] business
Le secteur manufacturier très impacté par les cyberattaques et les…
IBM Security a publié fin février 2022 un rapport qui révèle comment les rançongiciels et les exploitations de vulnérabilités ont impacté les chaînes d'approvisionnement...
[ Cybersecurite ] ANSSI
L’utilisation généralisée, et sans contrôle suffisant, du Cloud inquiète l’Anssi
Dans son “Panorama de la menace informatique”, l’Agence nationale de la sécurité des systèmes d’information (Anssi) revient sur les grandes cyber tendances de 2021....
[ Channel ] business
Juniper lance son programme Unified Managed Services (UMSP)
Juniper Networks, un équipementier pour les réseaux LAN et WAN, intègre les fournisseurs de services managés (MSP) dans son nouveau programme Unified Managed Services...
[ Cybersecurite ] cloud
Palo Alto propose une parade aux attaques de supply-chain
Les attaques dites de "Supply Chain" sont devenus en 2021 un cauchemar des responsables de sécurité. Il s'agit d'une vulnérabilité au sein d'une application...
[ Cybersecurite ] conflit
Conflit Russie-Ukraine : Cybermalveillance.gouv.fr alerte sur ses répercussions dans la…
Cybermalveillance.gouv.fr vient de publier sur son site Internet un article relatif au conflit Russie-Ukraine. "L’invasion militaire de l’Ukraine par la Russie le 24 février...
[ Cybersecurite ] logiciel
Un Patch Tuesday précoce avec un total de 489 CVE…
Le Patch Tuesday a démarré très tôt ce mois-ci, car la CISA, l'agence de cybersécurité américaine, a ajouté 95 vulnérabilités à son catalogue des...
[ Cybersecurite ] business
Lapsus$ vole le code source des smartphones Galaxy de Samsung
Samsung a confirmé que les cyberpirates de Lapsus$ lui ont volé des informations confidentielles, dont le code source de ses smartphones Galaxy. Lapsus$, un...
[ Channel ] Cybersecurite
Réponse à incident : quel intérêt en cas de cyber crise ?
Ce n’est un mystère pour aucun acteur du monde de la sécurité informatique, les attaques se multiplient et deviennent de plus en plus complexes...
[ Cybersecurite ] Chine
Le cyberdéfenseur français met en garde contre l’espionnage chinois
Le gardien de la sécurité informatique française, l'Anssi, met explicitement en garde contre le cyberespionnage de la Chine dans son panorama de la menace...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc