[ Cybersecurite ] business
McAfee redevient indépendant
Intel a finalisé la séparation : sa division cybersécurité fondée sur le rachat de McAfee en 2010, devient une société à part entière comme...
[ IT ] Cybersecurite
Comment opère Lazarus, le groupe de pirates de banques internationales
En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus,...
[ Cybersecurite ]
Comment opère Lazarus, le groupe de pirates de banques internationales
En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus,...
[ IT ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ Cybersecurite ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ Cybersecurite ] piratage-
Cyberpiratage de la Fédération internationale d’athlétisme
La Fédération internationale d'athlétisme (IAAF) a été victime d'un piratage informatique de la part du groupe russe Fancy Bear (APT28), a annoncé l'instance dans...
[ Cybersecurite ] Allemagne
L’Allemagne a lancé sa “cyber-armée”
(AFP) - L'armée allemande a lancé sa "cyber-armée", qui va prendre place aux côtés des armées de terre, de l'air et de la marine,...
[ IT ] Communication
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
[ Cybersecurite ] Communication
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
[ IT ] Cybersecurite
Les données non structurées vont-elles devenir la cible préférée des…
Le nombre de données compromises a augmenté de 566 % en 2016, passant de 600 millions à plus de 4 milliards, selon IBM. Une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc