[ IT ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] Solutions
Le premier spyware géré via Telegram
Les analystes de Doctor Web ont découvert le premier Cheval de Troie utilisant la messagerie instantanée Telegram. Le Trojan Android.Spy.377.origin est un utilitaire d’administration à distance...
[ Cybersecurite ] Sécurité
GS2I veut uberiser la distribution de solutions de sécurité
GS2i, éditeur de la solution de sécurité i-Guard, lance un réseau de franchise à destination d'auto-entrepreneurs, ou de petits commerçants. i-Guard est un service Windows...
[ IT ] -télécoms
Villefranche-sur-Saône, première ville à bénéficier de la 4G+ la plus…
L'opérateur de télécommunications Orange a déployé à Villefranche-sur-Saône (Rhône) son réseau mobile 4G+ le plus rapide de France, avec un débit maximum réel de...
[ Cybersecurite ] Solutions
Cyberattaque Petya : MEDoc transporteur involontaire du ransomware
Alors que Doctor Web délivre son rapport détaillé sur les malwares du mois de juin 2017, il revient plus précisément sur le ransomware qui...
[ Cybersecurite ] cloud
Fichiers dans le Cloud : 5 étapes pour les sécuriser
5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David Darmon, VP ventes EMEA de CTERA. Les professionnels IT d’aujourd’hui...
[ Cybersecurite ] Europe
Cybersécurité et politique industrielle numérique : l’Institut de la Souveraineté…
Pour l’ association indépendante Institut de la Souveraineté Numérique, la France doit prendre les commandes d’une initiative européenne sur le thème de la cybersécurité....
[ IT ] Apple
Qualcomm demande l’arrêt des importations aux Etats-Unis de certains iPhone
La guerre continue entre Apple et Qualcomm, qui demande l'arrêt des importations de certains iPhones aux Etats-Unis auprès de l'International Trade Commission, agence américaine chargée...
[ Cybersecurite ] piratage-
USA: des sociétés gérant des centrales nucléaires visées par des…
Des sociétés chargées du fonctionnement de centrales nucléaires aux Etats-Unis ont fait l'objet d'attaques informatiques au cours des derniers mois, conduisant à l'activation d'un...
[ Cybersecurite ] alimentation
Cyberattaque Petya: les résultats de Mondelez (Lu, Côte d’Or) affectés…
Le groupe agroalimentaire américain Mondelez, fabricant des biscuits Lu ou encore des chocolats Côte d'Or, a prévenu jeudi 6 juillet que l'attaque informatique mondiale...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc