[ Cybersecurite ]
Base de données des vulnérabilités : CVE est sauvé… pour…
Coup de chaud sur les communautés sécurité : CVE (Common Vulnerabilities and Exposures) risquait d'être coupé sans délai suite à la fin du contrat...
[ Décideur entreprise ] Channel
AVIS D’EXPERT – Distribution et cybersécurité : la prime à…
Les partenaires des entreprises ont une vraie plus-value face à la complexité réglementaire. Emmanuel Launay, à la tête du Channel France de Trend Micro,...
[ Cybersecurite ] logiciel
Ransomware Remediation d’Eset contre le chiffrement des ransomwares
Eset déploie des mises à jour pour sa plateforme Protect. Cette version orientée entreprise introduit notamment la fonction de remédiation des ransomwares, conçue pour...
[ IT ] cloud
Cloud : l’Etat lance un appel à projets de plusieurs…
Un appel à projets pour des solutions de cloud informatique souverain a été annoncé lundi par la ministre en charge du Numérique, Clara Chappaz. Il...
[ Cybersecurite ]
Bristish Telecom France qualifié PDIS par l’ANSSI
L'opérateur historique britannique de télécommunications, Bristish Telecom, a obtenu la qualification PDIS (Prestataire de Détection d’Incidents de Sécurité) délivrée par l’ANSSI. Ce label est décerné...
[ Cybersecurite ]
Samsung suspend le déploiement de One UI 7 : bugs…
Samsung avait lancé la mise à jour de ses smartphones avec One UI 7. Il y a mis fin pour le moment. En effet, malgré...
[ Cybersecurite ]
Windows Recovery Environment : des erreurs lors du déploiement…
Nouveaux problèmes sur Windows. Des utilisateurs ont signalé des erreurs d'installations 0x80070643 lors du déploiement de la version d'avril de Windows Recevory Environment. Cela impacte...
[ Décideur entreprise ] Cybersecurite
Protection des données : la CNIL publie sa stratégie européenne…
La stratégie européenne et internationale de la CNIL concernant la protection des données comporte trois axes prioritaires pour mettre en place un cadre renforcé. En...
[ Cybersecurite ]
Offre d’accès aux systèmes d’une entreprise : les spécialistes de…
Une étude réalisée par Check Point External Risk Management lève le voile sur ce maillon souvent méconnu de l’économie cybercriminelle : les courtiers en...
[ Cybersecurite ]
La sécurité des identités machines vue par CyberArk
CyberArk dévoile une solution de sécurité des identités machines pour sécuriser les workloads dans tous les environnements, hybrides et multicloud. Secure Workload Access Solution permet...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc