[ IT ] identité numérique
Oodrive : l’identité numérique, le nouveau périmètre de la sécurité…
Dans un monde où le numérique est aujourd’hui omniprésent, où l’information est surabondante, où les données personnelles sont de moins en moins privées, l’identité...
[ IT ] IoT
IOT : 3 AVIS D’EXPERT
Sébastien de la Tullaye, Country Manager de One Identity France « Internet des Objets équivaut à Internet des menaces » « Du point de vue sécurité, les...
[ IT ] Logiciels-Services
EMM : 2 AVIS D’EXPERT
Karim Djamai, directeur des ventes, End User Computing, Europe du Sud chez VMware   « L’EMM se doit d’offrir plusieurs niveaux de sécurité »   « Le premier...
[ IT ] Logiciels-Services
OIV : 2 AVIS D’EXPERT
    Gérome Billois, Partner du cabinet de conseil Wavestone « Le premier principe est l’isolation des systèmes critiques » « En France, les principes de la règlementation NIS...
[ IT ] intelligence artificielle
IA : 2 AVIS D’EXPERT
David Brillant, Director Sales Engineering South EMEA de Forcepoint « L'association de l'IA et de l'approche comportementale permet de réduire les frictions » « Dans le...
[ IT ] IAM
IAM : 2 AVIS D’EXPERT
Rafik Mezil, architecte et avant-vente IAM, IBM Security France   « La convergence de l’IDaaS, CASB, EMM et PAM est motivée par un grand besoin de simplification...
[ IT ] EDR
EDR : 3 AVIS D’EXPERT
  Renaud Bidou, directeur technique Europe du Sud, Trend Micro   « Nous travaillons à terme sur une solution complète de supervision, de détection et de réaction. » «...
[ IT ] aviation
Airbus cible d’une série de cyberattaques via ses sous-traitants à…
(AFP) - Airbus a été ces derniers mois la cible de plusieurs attaques informatiques lancées en passant par des sous-traitants du constructeur, a appris...
[ IT ] Cybersecurite
Vulnérabilité Zero Day Internet Explorer : pourquoi installer d’urgence le…
Microsoft a publié hier un patch de sécurité d’urgence pour Internet Explorer, dont une vulnérabilité permet potentiellement de prendre le contrôle d’un ordinateur. Lundi 23...
[ IT ] Cybersecurite
Analyse forensique : l’ANSSI propose un outil de collecte libre
L’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) partage avec la communauté l'outil qu'elle utilise depuis 8 ans dans ses missions d’investigation et de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc