[ Cybersecurite ] GDPR
Règlement Général sur la Protection des Données : une suite…
Le Belge Rever s'est associée à l'entreprise française Actecil pour mettre au point une suite logicielle qui permet à chacun des acteurs de l'...
[ Cybersecurite ] cloud
 Le chantier de l’identité numérique est lancé
Le ministère de l'Intérieur va lancer le chantier de l'identité numérique, avec un double impératif, l'accessibilité et la sûreté, selon la feuille de route...
[ Cybersecurite ] Etude
Ransomware : les entreprises comptent dorénavant pour 42 % des…
Après une croissance de 36 % entre 2015 et 2016, le taux d'infection en ce début d’année 2017 via des ransomware a encore augmenté....
[ Cybersecurite ] cloud
Juniper Contrail Security, une solution de sécurité multicloud
Juniper Networks vient de dévoiler Juniper Contrail Security, une solution de sécurité spécifiquement conçue pour permettre aux entreprises et aux fournisseurs de services Cloud de protéger...
[ Cybersecurite ] Démat-GED
Expert – Mise en conformité à la GDPR : la…
Le nouveau règlement européen sur la protection des données impacte à la fois l'infrastructure informatique, les processus et les personnes. Le renforcement de la...
[ Emploi ] business
Lutte contre les ransomwares : en France, les PME préfèrent…
On sait les entreprises françaises attachées à la formation de leurs collaborateurs. En matière de lutte contre les ransomwares, l'approche est identique. Les PME/ETI...
[ Cybersecurite ] censure
Un millier de manifestants à Moscou contre les restrictions sur…
(AFP) Un millier de Russes ont défilé samedi dernier sous une forte pluie dans les rues de Moscou contre le renforcement de la surveillance...
[ Cybersecurite ] Channel
Syntec Numérique, partenaire du Guide de la Cybersécurité
 Le premier Guide de la Cybersécurité, numéro hors série de Solutions-Numeriques, parait le 10 octobre. Il sera distribué sur les Assises de la sécurité,...
[ Cybersecurite ] Phishing
Phishing : les attaquants pourtant peu qualifiés d’Afrique de l’Ouest…
Les hackers d'Afrique de l'Ouest refont parler d'eux à l'occasion de la découverte d'une campagne de phishing découverte par Flashpoint. Une campagne simple mais...
[ Cybersecurite ] Phishing
Escroquerie financière par phishing : l’exemple d’un cas concret dont…
Voici un cas intéressant rapporté par le spécialiste en sécurité Barracuda sur les dangers de l’utilisation d’emails non authentifiés pour des transactions financières. Le PC du...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc