[ IT ] Cybersecurite
Expertise Ivanti – Comment répondre à votre supérieur s’il vous…
La question « Sommes-nous sécurisés ? » génère de la peur et de l'inquiétude chez tous les RSSI, qui instinctivement répondront « Et bien, c'est une question difficile »,...
[ IT ] IAM
Evènement consacré à la Gestion des Identités et des Données,…
L’éditeur SailPoint organise le 29 novembre à Paris une journée d’échanges sur les dernières innovations IAM/DAG/IAG (Gouvernance et Administration des Identités / Gouvernance des...
[ Cybersecurite ] Communication
R&S Trusted Gate Solution pour Office 365 et SharePoint garantit…
Comment utiliser en toute sécurité Outlook de Microsoft, et son service Microsoft Office 365, qui est hébergé sur le cloud, sur les serveurs de...
[ IT ] Cigref
Cybersécurité : un guide pour élaborer un tableau de bord…
Cybersécurité : quels informations et indicateurs indispensables présenter au Comex et au Conseil d’administration ? Le Cigref propose aux DSI un guide pour élaborer...
[ Cybersecurite ] cybersécurité
La cybersécurité en tête des 10 principaux risques pour l’entreprise…
Menée pour la 3e année consécutive par 7 instituts européens d’audit interne (France, Allemagne, Italie, Pays-Bas, Royaume-Uni, Irlande, Suède, Espagne), membres de l’ECIIA (European...
[ Cybersecurite ] blockchain
Expertise Citrix – Blockchain : optimiser la sécurité des données…
Pour sécuriser toute une nouvelle génération de services et plateformes numériques, un élément de réponse revient en boucle : la blockchain. Un avis d'expert d'Emmanuel...
[ IT ] Cybersecurite
Coût des piratages de données en hausse de 30 %…
Le coût moyen des piratages de données en entreprises est en hausse de 30% sur 1 an. Une grande entreprise peut perdre jusqu'à 1,23...
[ IT ] Cybersecurite
Fuite de données chez T-Mobile US affectant 2 millions d’utilisateurs
T-Mobile US et MetroPCS (service prépayé appartenant à T-Mobile) ont subi une fuite de données, ont annoncé les deux sociétés dans un communiqué de presse...
[ IT ] Avast
Piratage des maisons intelligentes : : comment les hackers exploitent…
Selon l'éditeur de sécurité Avast, les logements intelligents peuvent être piratés via les serveurs MQTT (Message Queuing Telemetry Transport) non protégés par mot de...
[ IT ] Communication
Vague de piratages de comptes Instagram
Instagram, à qui on prête près d’un milliard de comptes est victime de son succès. Ou plus exactement ses membres qui ont cédé aux...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc