[ IT ] cloud
Les 5 grands axes de la sécurité multicloud
Par  Brandon Evans, formateur au SANS Institute Résumé La tendance à recourir à plusieurs fournisseurs Cloud confronte les professionnels de la sécurité et de la conformité à...
[ Cybersecurite ] Solutions
Trusted Application Factory, une brique de sécurité pour les applications…
Avec son micro-WAF, Rohde & Schwarz Cybersecurity veut s'inscrire dans la démarche DevSecOps. Un lancement qui marque la volonté de l'éditeur de se rapprocher des...
[ IT ] Cybersecurite
Hacking éthique : combien les entreprises déboursent-elles pour repérer les…
Un rapport HackerOne révèle dans son Top 10 que le cross-site scripting, les accès non autorisés et la divulgation d'informations représentent les vulnérabilités critiques...
[ Cybersecurite ] Solutions
ESET Cloud Office Security protège les applications Microsoft 365
ESET Cloud Office Security est service préventif destiné à protéger les utilisateurs des applications Microsoft 365. ESET Cloud Office Security à vocation à protéger...
[ IT ] Cybersecurite
Services de détection et de réponses : Palo Alto Networks…
Palo Alto Networks et PwC viennent d'annoncer un partenariat élargi qui leur permettra de proposer des services managés de détection et de réponse (MDR)...
[ IT ] Cybersecurite
Les 7 cauchemars d’Haloween des administrateurs système
Acronis s'est amusé à l'occasion d'Haloween, qui a lieu demain samedi 31 octobre, à décrire les 7 pires cauchemars d'un administrateur système. Il en...
[ IT ] amende
Marriott : amende de 18,4 M de livres en Europe…
(AFP) - Le géant américain de l'hôtellerie Marriott a été condamné à une amende 18,4 millions de livres en Europe à la suite d'un...
[ Cybersecurite ] Communication
Zoom chiffre de bout en bout pour tous ses clients,…
La solution de vidéoconférence déploie le chiffrement de bout en bout, en AES 256 bits, pour tous ses clients desktop et mobile,  Les réunions en...
[ IT ] business
1ère édition du Trophée de la Femme Cyber : 7…
Initié par le CErcle des Femmes de la CYberSécurité  (CEFCYS), le Trophée s’est tenu le 27 octobre dernier pour sa première édition aux Pavillons...
[ Cybersecurite ] Application
Plus de 7 applications sur 10 présentent au moins une…
76 % des applications présentent au moins une faille de sécurité. C'est l'un des chiffres à retenir du dernier rapport State of Software Security...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc