[ Cybersecurite ] Solutions
Arabie: le site d’un quotidien piraté à propos du conflit…
Saboter la diffusion des contenus et utiliser un media comme caisse de résonnance pour la diffusion de messages… C’est ce qui est arrivé au...
[ Cybersecurite ]
Arabie: le site d’un quotidien piraté à propos du conflit…
Saboter la diffusion des contenus et utiliser un media comme caisse de résonnance pour la diffusion de messages… C’est ce qui est arrivé au...
[ IT ] AFP;
Affaire Apple : l’ONU s’en mêle (AFP)
(AFP) Forcer Apple à se plier à une injonction judiciaire pour qu'il aide le FBI à accéder au contenu d'un iPhone risque d'ouvrir une...
[ Cybersecurite ] AFP;
Affaire Apple : l’ONU s’en mêle (AFP)
(AFP) Forcer Apple à se plier à une injonction judiciaire pour qu'il aide le FBI à accéder au contenu d'un iPhone risque d'ouvrir une...
[ Cybersecurite ] AFP;
Affaire Apple : l’ONU s’en mêle (AFP)
(AFP) Forcer Apple à se plier à une injonction judiciaire pour qu'il aide le FBI à accéder au contenu d'un iPhone risque d'ouvrir une...
[ IT ] Communication
Etats-Unis : Apple ne souhaite pas aider le FBI à…
Alors que le FBI n’arrive pas à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San...
[ Cybersecurite ] réglementation
Etat d’urgence : des mesures aussi dans le numérique
La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte...
[ Cybersecurite ] réglementation
Etat d’urgence : des mesures aussi dans le numérique
La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte...
[ Cybersecurite ] réglementation
Etat d’urgence : des mesures aussi dans le numérique
La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte...
[ Cybersecurite ] Solutions
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.   « Certains...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc