[ Cybersecurite ] informatique
Une petite ville suisse victime d’une “grave” cyberattaque
(AFP) - La population entière d'une petite ville suisse a vu ses données personnelles exposées suite à une cyberattaque, selon le quotidien Le Temps...
[ Emploi ] Cybersecurite
Cybersécurité : Biden et les patrons de la tech annoncent…
(AFP) - Le président américain Joe Biden a réuni mercredi à la Maison Blanche des ministres, les patrons des géants de la tech et...
[ IT ] business
L’affaire internationale Pegasus montre une “dérive” de notre système, selon…
L'affaire Pegasus montre une dérive de notre système numérique international, entre manque de réglementation globale, responsabilité des créateurs de technologies, et utilisation massive de...
[ Cybersecurite ] cloud
La cyberattaque sur le logiciel VSA de Kaseya, de type…
La cyberattaque sur le logiciel VSA de Kaseya, de type "supply chain", qui infecte à la chaîne des clients de clients, montre l'urgence pour...
[ Emploi ] CyberArk
Avis d’expert – L’importance de la protection des identités dans…
Selon un rapport réalisé par Hiscox, le nombre d’entreprises visées par une attaque à l’échelle mondiale est passé de 38 % à 43 %...
[ IT ] Cybersecurite
Sécurité des applications : le “shift-left” stratégique
Connue sous le nom de shift-left, le « virage à gauche de la sécurité » est une approche consistant à prendre en compte les...
[ Cybersecurite ] business
Avis d’expert – Assurer la sécurité et la conformité pour…
Alors que le secteur financier continue de s'engager dans la transformation numérique, la nécessité de reprendre le contrôle des données, et de rester sécurisé...
[ Cybersecurite ] événement
Virtual FIC du 1er au 4 juin : le Clusif, le…
La première édition virtuelle du Forum International de la Cybersécurité commence le 1er juin. Fin au 4 juin, avant la version physique à Lille du...
[ IT ] Cybersecurite
Une offre BlueTrusty d’évaluation de l’exposition et de la résistance…
BlueTrusty, une filiale de l'ESN ITS Group spécialiste des sujets liés à la cybersécurité, a mis un an pour concevoir ce dispositif d'évaluation, “Stress...
[ IT ] Cybersecurite
Cybersécurité : les faux positifs ne sont qu’un aspect d’un…
Riad Nassou, directeur régional des ventes chez ExtraHop, tente ici de convaincre les responsables de la sécurité qu'au lieu de faire la chasse aux faux...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc