[ Cybersecurite ] business
Construire la paix et la sécurité internationale de la société…
La première conférence « Construire la paix et la sécurité internationales de la société numérique », qui s’est tenue à l’UNESCO les 6 et...
[ Cybersecurite ] cloud
WikiLeaks est un “service de renseignement hostile” selon le patron…
Le directeur de la CIA a qualifié jeudi 13 avril le site WikiLeaks de "service de renseignement hostile", estimant qu'il représentait une menace pour...
[ Cybersecurite ] expert
7 idées pour adapter son organisation aux enjeux de la…
Le 23 janvier, l’Agence Nationale de la Sécurité des Systèmes d’Information a diffusé sa nouvelle version du guide d’hygiène informatique – « Renforcer la...
[ Cybersecurite ]
Record des attaques au mois de mars : 1,45 milliards…
Mars 2017 : un mois record en attaques de données ! A lire le dernier rapport de Lookout, spécialiste en sécurité mobile, mars 2017 est un mois...
[ Cybersecurite ] logiciel
Patch Tuesday : nombre de vulnérabilités plus faible… et changement…
La mise à jour Patch Tuesday de Microsoft pour avril fait seulement un tiers de celle de mars. Ivanti nous explique en exclusivité, comme...
[ Cybersecurite ] présidentielle
Présidentielle : il en va des spams comme des sondages
Présidentielle : malins, les spams suivent la tendances des sondages... Les hackers adaptent leurs pourriels aux sondages concernant la présidentielle, pour mieux piéger les victimes....
[ Cybersecurite ] Démat-GED
Imprimantes A3 : HP mise sur la sécurité
HP lance pas moins de 54 nouvelles références de multifonctions (MFP) A3 que le fabricant décrit comme "les plus sécurisées du marché". "Moins de deux pour cent[ de...
[ Cybersecurite ]
Cybersécurité : dépenses en hausse et pénurie de compétences en…
Skyhigh Networks et la Cloud Security Alliance (CSA) ont mené une étude auprès de 228 professionnels de l’informatique et de la sécurité, et analysé...
[ Cybersecurite ] chiffrement
Premiers tests d’AV Comparatives sur 5 solutions de chiffrement
Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...
[ Cybersecurite ] cyberattaque
BrickerBot, le destructeur d’objets connectés
Pascal Geenens, spécialiste de la cyber sécurité pour Radware ,a découvert BrickerBot, une attaque par déni de services permanent (PDoS). Rapide, cette variante d'attaque DDoS,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc