[ IT ] Cybersecurite
Kaspersky interdit aux USA : UltraAV prend le relais
Suite à la décision du Bureau de l'industrie et de la sécurité (BIS) du ministère du Commerce du 20 juin 2024, interdisant à Kaspersky...
[ Décideur entreprise ] Cybersecurite
Comment un chercheur a-t-il demandé à ChatGPT de créer une…
Un chercheur, nommé Amadon, a récemment démontré comment il est possible de contourner les sécurités d'une intelligence artificielle générative pour créer un explosif, selon...
[ Equipement ] business
La quasi totalité des dirigeants constatent les bénéfices du numérique
"Les dirigeants voient le numérique comme un outil précieux pour augmenter leur chiffre d’affaires, optimiser leur fonctionnement et améliorer leur rentabilité constate le dernier...
[ Décideur entreprise ] cloud
Fortinet, géant de la cybersécurité annonce une violation de données
"Un individu a obtenu un accès non autorisé à un nombre limité de fichiers stockés sur l'instance Fortinet d'un service de partage de fichiers...
[ Décideur entreprise ] Cybersecurite
Pourquoi Microsoft a organisé le Windows Endpoint Security Ecosysteme Summit…
Microsoft a organisé, le 10 septembre, le Windows Endpoint Security Ecosystem Summit avec l'ensemble de ses partenaires. L'objectif est de rassurer les utilisateurs du...
[ Cybersecurite ] Décideur entreprise
Lancement d’une chaire dédiée à la cybersécurité, à la protection…
"L’objectif principal de cette chaire est de contribuer à répondre aux préoccupations des individus et des organismes collectant des données en consolidant les garanties...
[ Cybersecurite ] Innovation
12 techniques identifiées pour tromper les IA et obtenir des…
"88 % des participants ont réussi à tromper une IA générative et à récupérer des informations sensibles. Même des non-professionnels peuvent exploiter ces systèmes"...
[ Cybersecurite ] cloud
Les premières estimations des pertes générées par CrowdStrike sont publiées
Les assureurs et un rapport des services de recherche du Congrès américain commencent à évaluer et calculer la note salée de la panne générée...
[ IT ] business
Comment les entreprises peuvent elles se préparer à la tempête…
Le National Institute of Standards and Technology (NIST) s'apprête à publier un ensemble normalisé d'algorithmes de chiffrement capables de résister à la puissance de...
[ Décideur entreprise ] Cybersecurite
Cybersécurité post quantique : Les entreprises doivent commencer leur transition
David Espès, Professeur des Universités à l'Université de Bretagne Occidentale (UBO) et responsable des formations en cybersécurité, apporte son éclairage sur les enjeux auxquels...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc