[ IT ] 5G
Il y aura 2 milliards d’abonnées mobiles 5G à la…
Selon les estimations publiées par Ericsson, le nombre d'abonnés mobiles à la 5G était de 1,6 milliard dans le monde en décembre 2023. Ce nombre...
[ Cybersecurite ] INfrastructure
Sherlock, pour des audits cyber automatisés et Plug & Play
La cybersécurité est devenue un enjeu majeur de plus en plus fort pour toutes les entreprises depuis la crise sanitaire et le contexte géopolitique....
[ Equipement ] Cybersecurite
93 % des acteurs de l’OT ont subi une intrusion…
A ce chiffre, il faut ajouter celui-ci : 78 % en ont subi plus de 3, selon une enquête mondiale. Ce rapport de Fortinet sur...
[ IT ] Cybersecurite
FortiNDR identifie les activités réseau suspectes via un analyste virtuel…
FortiNDR protège le réseau de manière étendue, avec des fonctions de détection et de réponse aux menaces, optimisées par IA. La solution s'intègre en...
[ IT ] Cybersecurite
Sopra Steria lance sa solution “souveraine” de supervision de sécurité
La suite Mactan de l'ESN se veut "une solution souveraine" pour la détection, la supervision et la remédiation des cyberattaques. Cette nouvelle suite, qui conviendra...
[ IT ] cybersécurité
Comment la transformation des réseaux et de la sécurité bouleverse…
Neil Thacker, CISO EMEA de Netskope, traite des difficultés d’unifier les approches entre les différentes parties prenantes de l’informatique d’entreprise. Si vous êtes un professionnel...
[ Cybersecurite ] Atos
L’éditeur de VPN TheGreenBow passe des partenariats avec des acteurs…
A l’occasion du Forum International de la Cyberscurité qui se déroule à Lille (FIC), TheGreenBow, un éditeur de solutions VPN d’entreprise, a annoncé deux...
[ IT ] chiffrement
Cyberattaques : 40 % des entreprises dans le monde ciblées…
Selon une étude, 86 % des entreprises déclarent avoir été victimes d’une attaque réussie sur les 12 derniers mois et 40 % d'entre elles...
[ IT ] Cybersecurite
Trusted Application Factory, une brique de sécurité pour les applications…
Avec son micro-WAF, Rohde & Schwarz Cybersecurity veut s'inscrire dans la démarche DevSecOps. Un lancement qui marque la volonté de l'éditeur de se rapprocher des...
[ Cybersecurite ] CyberArk
Etude – Accès de fournisseurs tiers à des ressources internes…
A l’heure de la migration vers le Cloud, les entreprises tendent de plus en plus, dans une optique d’efficacité, à octroyer à leurs fournisseurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
20e Université AFCDP des DPO
du 05/02/2026 au 06/02/2026
Maison de la Chimie - Paris
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc