[ IT ] Cybersecurite
14 hôtels de Donald Trump piratés – De nombreuses cartes…
Trump Hotels dit avoir été informé le 5 juin que les données de cartes de paiement et de réservations ont été compromises entre le...
[ IT ] Cybersecurite
Patch Tuesday : mises à jour réduites
Chaque mois, Ivanti nous livre en exclusivité son analyse du Patch Tuesday. Après la panique des mois de mai et juin, le Patch Tuesday de...
[ Cybersecurite ] Solutions
Des millions de comptes de clients Verizon accessibles à n’importe…
Des millions de comptes de clients Verizon étaient accessibles librement sur un serveur Amazone S3 non protégé, a révélé la société de cybersécurité UpGuard. Mais...
[ Cybersecurite ] cloud
Sécurité : le gouvernement américain boycotte les logiciels de la…
Le gouvernement américain a décidé d'interdire aux agences fédérales d'acheter des logiciels de la société russe Kaspersky Labs, spécialisée dans la sécurité informatique, en...
[ Equipement ] business
IOT et cybersécurité : Trend Micro lance un fonds de…
Trend Micro, éditeur japonais dans la cybersécurité, lance un fonds de capital-risque visant à explorer les marchés des technologies émergentes, en particulier celui de...
[ IT ] Cybersecurite
RGPD et consentement du consommateur
Quand non veut vraiment dire non… les marques doivent savoir définir et gérer le consentement des consommateurs lorsque le règlement européen sur la protection des...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] Solutions
Le premier spyware géré via Telegram
Les analystes de Doctor Web ont découvert le premier Cheval de Troie utilisant la messagerie instantanée Telegram. Le Trojan Android.Spy.377.origin est un utilitaire d’administration à distance...
[ Cybersecurite ] Sécurité
GS2I veut uberiser la distribution de solutions de sécurité
GS2i, éditeur de la solution de sécurité i-Guard, lance un réseau de franchise à destination d'auto-entrepreneurs, ou de petits commerçants. i-Guard est un service Windows...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc