[ IT ] Cybersecurite
“Les dispositifs biomédicaux sont vulnérables”, le Fonctionnaire de Sécurité des…
Le Fonctionnaire de Sécurité des SI des ministères sociaux prône une analyse des risques conduite par les métiers et une protection en amont des...
[ Cybersecurite ] datacenter
Partage d’expérience sécurité – “Les outils modernes donnent l’alerte en…
L’héritière de l’Aéropostale retient une architecture cloud hybride, composée de deux datacenters actifs, hébergeant toutes les applications critiques du transporteur. En 2018, le principal chantier...
[ Cybersecurite ] bug bounty
Expertise cybersécurité – Le Clusif recommande les programmes Bug Bounty
Red Team, Bug Bounty… pour mieux protéger un SI hybride, le Clusif invite les RSSI à cerner les vulnérabilités des systèmes distribués au travers...
[ Cybersecurite ] INfrastructure
Partage d’expérience – La Matmut simplifie l’investigation des incidents informatiques
L’architecture des applications web multiplie les journaux à explorer en cas d’incident. En soutien de 300 informaticiens, l’assureur retient l’outil de suivi d’incidents SIEM...
[ IT ] Communication
81 000 messages privés de comptes Facebook à vendre
81 000 messages privés de comptes piratés de Facebook auraient été à vendre sur Internet depuis un temps indéterminé. En cause, certaines extensions malveillantes...
[ Cybersecurite ] ANSSI
Métiers de la sécurité numérique : le panorama de l’ANSSI
Un groupe de travail composé de représentants de l’enseignement supérieur, du monde industriel, notamment du Syntec Numérique, et de l’ANSSI a élaboré un panorama...
[ IT ] business
Evénement Cyber@hack iTrust : professionnels et étudiants réunis autour de…
Rendez-vous en le 22 novembre 2018 à Toulouse et à Issy-Les-Moulineaux pour cet événement qui réunit professionnels et étudiants autour d'un sujet commun : la...
[ IT ] Cybersecurite
Partage d’expérience – Payboost gère l’accès des personnels externes avec…
Plutôt qu’un VPN IPSEC, la filiale de Veolia retient l’outil de suivi d’accès privilégiés de Bomgar et combine logiciels libres et propriétaires pour protéger...
[ IT ] cloud
Harcèlement sexuel: des milliers de salariés de Google ont manifesté…
(AFP) Des milliers de salariés du siège mondial de Google en Californie  ont manifesté à leur tour jeudi pour dénoncer la gestion du harcèlement...
[ IT ] Allemagne
Enfouissement déchets nucléaire : des documents liés au site de…
(AFP) - Des documents "confidentiels, mais pas si sensibles", en lien avec le site d'enfouissement de déchets nucléaires de Bure (Meuse), ont été piratés...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc