[ Cybersecurite ] cyberattaque
Cyberattaque de Colonial Pipeline : un ransomware impliqué, une petite…
Le 7 mai, Colonial Pipeline Company, un distributeur majeur de carburants aux Etats-Unis, indiquait dans un communiqué avoir été victime d'une cyberattaque.  Colonial Pipeline...
[ IT ] Cybersecurite
Un des plus grands opérateurs d’oléoducs américain victime d’une cyberattaque
Colonial Pipeline, un des plus grands opérateurs de gazoducs américains, a dû cesser toutes ses opérations après avoir été victime d'une cyberattaque. "Le 7 mai,...
[ Cybersecurite ] cloud
Juniper Networks lance sa solution SASE
Juniper Networks, un spécialiste des réseaux sécurisés basés sur l’IA, lance Security Director Cloud, sa solution SASE (Secure Access Service Edge) basée dans le...
[ Cybersecurite ] Solutions
Service de NordVPN : on peut désormais sélectionner les serveurs…
Il est désormais possible de sélectionner les serveurs VPN par ville, afin d’obtenir plus facilement une connexion de meilleure qualité. Choisir un serveur VPN proche...
[ IT ] cybersécurité
Qualys complète sa solution de sécurité des endpoints avec une…
Qualys Multi-Vector EDR, est désormais un agent polyvalent, déployé sur l'ensemble de la plateforme Qualys Cloud Platform pour fournir une visibilité en profondeur et...
[ Cybersecurite ] Emploi
Un stage de formation immersive de 54 H dans la…
Attaque ransomware, incendie, blocage de l’entreprise… Les risques de crise sont réels. Ils arrivent souvent à l’improviste et focalisent toujours toutes nos énergies. L’Entraînement...
[ Emploi ] Cybersecurite
Un stage d’entraînement à la gestion de crise organisé par…
Attaque ransomware, incendie, blocage de l’entreprise… Les risques de crise sont réels. Ils arrivent souvent à l’improviste et focalisent toujours toutes nos énergies. L’Entraînement...
[ Cybersecurite ] cloud
La justice saisie après la cyberattaque de Belnet en Belgique
Une enquête a été ouverte après une cyberattaque d'une ampleur inédite en Belgique qui a touché des dizaines d'administrations publiques, d'hôpitaux, d'universités et jusqu'au...
[ Cybersecurite ] business
Ingram Micro référence les logiciels RPA de UiPath au niveau…
Ce printemps, le grossiste IT Ingram Micro a référencé au niveau mondial UiPath, un éditeur de logiciels d'automatisation des processus (RPA) d'entreprise. Sollan, un...
[ IT ] Belgique
Une attaque DDos sur le réseau belge Belnet a utilisé…
Des institutions belges ont subi mardi 4 mai des paralysies suite à une attaque DDoS, ou attaque par déni de services, menée sur Belnet,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc