[ Cybersecurite ] business
Salon Mobility For Business 2016 : focus sur la sécurité
Cette année, le salon Mobility For Business 2016 se propose d’aborder, entre autres, les problématiques clés de la sécurité lors de conférences et d’ateliers,...
[ Cybersecurite ] Communication
Microsoft n’a pas à transmettre aux Etats-Unis des données stockées…
Les autorités américaines ne peuvent pas exiger que Microsoft leur transmette le contenu de courriels échangés par  un de ses utilisateurs et stockés dans...
[ Cybersecurite ] réglementation
Transfert des données UE-Etats-Unis : c’est fait, le Privacy Shield…
La Commission européenne a adopté le Privacy Shield qui succède au Safe Harbor. Elle se félicite globalement de l'adoption de normes renforcées en matière de protection des...
[ Cybersecurite ]
Pokemon Go : ne jouez pas avec le malware DroidJack…
Le jeu sur mobile Pokemon Go fait beaucoup parler de lui parce qu'il fait un carton, en particulier aux Etats-Unis - jusqu'à créer des embouteillages...
[ Cybersecurite ]
Les meilleures solutions de protection pour Mac OS X :…
12 solutions de protection pour Mac OS X ont été passées à la moulinette des tests du laboratoire indépendant AV-Test. BitDefender et Eset se distinguent. Alors que,...
[ Cybersecurite ]
La question sur les violations de données n’est plus de…
Si les cas de violations de données à grande échelle alimentant régulièrement l'actualité (Ashley Madison, Target, Sony, etc.) ont pu démontrer quelque chose, c'est...
[ Cybersecurite ]
Le Smart Building : une révolution dans les secteurs de…
  Le cabinet Sogeti Consulting prévoit un impact économique de l’Internet des Objets dans les bâtiments estimé à 216 milliards d’euros en 2022 soit une...
[ Cybersecurite ] Démat-GED
Signature électronique et sécurité : une réalité européenne incontestable
Aujourd’hui, les entreprises et autres organismes aux quatre coins du monde encouragent l’adoption rapide d’outils numériques tels que la signature électronique, afin de réduire...
[ Cybersecurite ]
Vulnérabilité critique : HP, Lenovo et Gygabyte touchés par une…
Après Lenovo, HP et Gygabyte seraient touchés par une faille critique du bios de certains de leurs produits. Dans un bulletin de sécurité daté du...
[ Cybersecurite ]
Un badge d’accès virtuel dans votre smartphone
Remplacer un badge d’accès RFID par le smartphone de l’utilisateur, c’est ce que propose MACE. A l’occasion du dernier salon IFSEC à Londres, Nedap a...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc