[ Cybersecurite ]
AVIS D’EXPERT – 5 étapes clé pour transformer vos développeurs…
Dans le monde du développement logiciel où tout se déroule à une vitesse effrénée, les équipes de développement et de sécurité applicative (AppSec) peinent...
[ Cybersecurite ]
Google Cloud : une approche post-quantique pour mieux se protéger
Google Cloud a publié un post sur "post-quantum computing strategy for encryption products". Dès les 1eres lignes, l'analyse est sans équivoque : "Les progrès...
[ IT ] Cybersecurite
Open Text ajoute sa brique au XDR
Est-ce un SOAR ? Est-ce une solution XDR ? OpenText n’entre pas dans le détail de la catégorisation de sa nouvelle solution, OpenText Core Threat...
[ Cybersecurite ]
AVIS D’EXPERT – Le vol de cookies, le nouveau “must…
Ces dernières années ont vu l’explosion d’outils de gestion de la sécurité des identités visant à protéger les utilisateurs contre tout un arsenal de...
[ Décideur entreprise ] business
LinkedIn accusé d’utiliser illégalement des données pour son IA
LinkedIn est accusé par d'avoir partagé des messages privés des membres Premium pour entraîner des modèles d'intelligence artificielle. Révélée par It Pro, l'accusation datant du...
[ IT ] business
La CNIL réservée sur le projet décret sur le SI…
La Cnil a émis des réserves sur le projet de décret lié à l'ouverture du système d'information de France Travail prévu dans le cadre...
[ Cybersecurite ]
Chiffrement de bout en bout : Apple désactive tout en…
Apple a décidé de désactiver totalement le chiffrement de bout en bout en Angleterre : l'Advanced Data Protection. Cela concerne les services iCloud. Conséquence...
[ Cybersecurite ]
Le smartphone représente un risque particulièrement sous-évalué dans le secteur…
Le secteur de la santé est devenu une cible privilégiée pour les cybercriminels, les données médicales et identifiants volés se vendant à prix d’or...
[ IT ] Cybersecurite
Get the VPN for free : un bouton à venir…
Microsoft prépare-t-il un retour du centre Secure Network sur Edge ? Une fonctionnalité serait en phase de tests ou d'implémentation dans le canal Canary...
[ Cybersecurite ]
Deux nouveaux groupes cybercriminels identifiés par Proofpoint
L’équipe Threat Research de Proofpoint a identifié deux acteurs cybercriminels spécialisés dans les fausses mises à jour, y compris sur macOS. Proofpoint annonce avoir identifié...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

SIDO & Lyon Cyber Expo 2025 – 17 et 18 septembre
du 17/09/2025 au 18/09/2025
Cité internationale de Lyon
Le Forum Cybersec – 7 & 8 octobre 2025
du 07/10/2025 au 08/10/2025
Päris Porte de Versailles
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc