[ Cybersecurite ] Solutions
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ IT ] Cybersecurite
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ Cybersecurite ]
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ IT ] Solutions
Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de…
Marc Rogers, expert en sécurité chez Lookout, explique comment il a réussi à pirater le TouchID de l’iPhone 6.L'année dernière, lorsque l'iPhone 5S est...
[ IT ] Solutions
Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de…
Marc Rogers, expert en sécurité chez Lookout, explique comment il a réussi à pirater le TouchID de l’iPhone 6.L'année dernière, lorsque l'iPhone 5S est...
[ IT ] Solutions
Hébergement intégré : vers un nouveau modèle de partage entre…
Gilles Pecqueron, Business Developer Manager chez Telehouse, nous explique le fonctionnement d'un hébergement intégré. Telehouse est un prestataire d’hébergement.Il n’est plus à prouver que...
[ IT ] INfrastructure
Le Wi-Fi peut-il garantir la sécurité de l'Internet des Objets…
Qui dit Internet des objets, dit sécurité des réseaux : Benoit Mangin, directeur commercial Europe du Sud, Aerohive, nous livre son expertise sur le sujet....
[ IT ] Communication
L'iPhone 6 est lancé. Pourquoi cela ne va pas changer…
Un avis d’expert sur le nouvel iPhone d’Apple par Guillaume Le Tyrant, Product Marketing Manager EMEA, Citrix Ca y est, la grande messe Apple...
[ IT ] Solutions
10 conseils de sécurité mobile
Tim Armstrong, chercheur expert des malwares chez Kaspersky Lab, partage les meilleures pratiques que devrait suivre quiconque possède un smartphone, depuis l’utilisateur classique jusqu’au...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc