[ Cybersecurite ] Communication
BYOD : quels problèmes de sécurité, quelles solutions ?
Mettre en évidence les problèmes de sécurité rencontrés lorsqu'un collaborateur accède aux données de son entreprise depuis un terminal mobile et proposer aux entreprises...
[ IT ] Cybersecurite
Les utilisateurs de Mac sont-ils vraiment moins cybermenacés ?
Les Mac plus sûrs que les PC sous Windows ? Pas si sûr. Depuis la découverte de la faille de sécurité Freak, qui touche...
[ IT ] Cybersecurite
Faille de sécurité Freak : êtes-vous vulnérable ?
« Ca me fait freaker » disent les canadiens, l’équivalent de « j’ai les boules » chez nous. L’expression est de circonstance, car Freak (pour Factoring...
[ IT ] Cybersecurite
44 % des failles de sécurité actuelles ont été identifiées…
Les failles de sécurité déjà connues restent en bonne place des menaces informatiques potentielles. Et c’est la mauvaise configuration des serveurs qui est en...
[ IT ] business
La sécurité des mobiles en chiffres
                 65 % des smartphones en circulation en 2016 seront utilisés à des fins personnelles et professionnelles alors que 40 % des personnes ne...
[ IT ] Cybersecurite
« Il n'est pas inimaginable que les guerres du futur…
Les virus informatiques détruisent nos complexes industriels, et Christian Hiller, président d’EMC France, s’en inquiète dans cette tribune, rappelant que la Chine pourrait neutraliser...
[ Cybersecurite ] Communication
Avec Android for work, Google veut s’imposer en entreprise
Plus d’un milliard de personnes ont un smartphone Android dans le monde, mais pas assez dans l’entreprise pense Google, qui lance Android for Work,...
[ IT ] Cybersecurite
Avast lance une solution de sécurité gratuite pour les PME
La solution Avast for Business offre aux entreprises une sécurité multiplateforme et gérée dans le Cloud, censée les protéger des virus et des menaces...
[ Cybersecurite ] Solutions
Pour Gemalto, le vol de clés de cryptage de ses…
Mercredi 25 février, Gemalto a présenté les conclusions de ses investigations sur l'allégation de piratage de clés d'encryptage de cartes SIM par le NSA...
[ Cybersecurite ] Solutions
Sécuriser son Active Directory ? Un livre sur le sujet…
Metsys publie un livre très riche sur la sécurisation de l’annuaire Microsoft Active Directory. Il peut être téléchargé gratuitement.Entreprise de Services du Numérique (ESN),...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Le Forum Cybersec – 7 & 8 octobre 2025
du 07/10/2025 au 08/10/2025
Päris Porte de Versailles
SIDO & Lyon Cyber Expo 2025 – 17 et 18 septembre
du 17/09/2025 au 18/09/2025
Cité internationale de Lyon
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc