[ Cybersecurite ]
Et si nous changions notre façon de faire de la…
Différentes études réalisées depuis 2010 confirment les chiffres suivants :  Un firewall typique utilisé dans le cœur d’un réseau d’entreprise possède entre 5 000 et...
[ Cybersecurite ]
41% des utilisateurs français de smartphones sont victimes de cybercriminalité
Selon les résultats du Norton Report édition 2013 que Symantec dévoile aujourd'hui . Il  ressort de ce rapport que le nombre d'adultes en ligne...
[ Cybersecurite ]
2013: Les malware Android sortent des magasins d'applications et les…
Le premier semestre 2013 a été marqué par un développement remarquable dans le monde de la sécurité en ligne, caractérisé par une hausse continue...
[ Cybersecurite ]
Obad.a, un cheval de Troie qui se répand via des…
Kaspersky Lab a étudié le mode de propagation du cheval de Troie Obad.a, une application malveillante détectée sur Android. Il apparaît que les criminels...
[ Cybersecurite ]
Obad.a, un cheval de Troie qui se répand via des…
Kaspersky Lab a étudié le mode de propagation du cheval de Troie Obad.a, une application malveillante détectée sur Android. Il apparaît que les criminels...
[ Cybersecurite ]
Les Etats-Unis auraient-ils tenté d'ajouter une backdoor à Linux ?
Lors de la conférence LinuxCon North America qui vient de se dérouler à la Nouvelle-Orléans, Linus Torvalds a, comme il le fait bien souvent,...
[ Cybersecurite ]
Les Etats-Unis auraient-ils tenté d'ajouter une backdoor à Linux ?
Lors de la conférence LinuxCon North America qui vient de se dérouler à la Nouvelle-Orléans, Linus Torvalds a, comme il le fait bien souvent,...
[ Cybersecurite ]
Une faille 0-day dans Internet Explorer, toutes versions confondues
Microsoft a publié une alerte de sécurité faisant état d'une faille 0-day dans Internet Explorer. Une faille 0-day est une faille qui est déjà exploitée,...
[ Cybersecurite ]
Une faille 0-day dans Internet Explorer, toutes versions confondues
Microsoft a publié une alerte de sécurité faisant état d'une faille 0-day dans Internet Explorer. Une faille 0-day est une faille qui est déjà exploitée,...
[ Cybersecurite ]
Ce mail va s'auto-détruire dans 5 secondes !
Comme dans la série culte Mission Impossible, et peut-être bientôt une réalité sur vos écrans. Car, rapporte notre confère Numérama, Microsoft a déposé un brevet...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc