[ Cybersecurite ] réglementation
Amazon, Google, Microsoft, Facebook, Cisco…L’industrie se regroupe derrière Apple
Les leaders de la technologie font front pour soutenir Apple dans son bras de fer contre le FBI. Ils interviennent collectivement dans l’affaire et...
[ IT ] Cybersecurite
Le conflit Apple – FBI peut-il se produire en France?
Par Diane Mullenex, avocat associée Pinsent Masons L'affaire opposant actuellement la société Apple aux autorités fédérales américaines autour du chiffrement des données stockées dans les...
[ Cybersecurite ] juridique
Le conflit Apple – FBI peut-il se produire en France?
Par Diane Mullenex, avocat associée Pinsent Masons L'affaire opposant actuellement la société Apple aux autorités fédérales américaines autour du chiffrement des données stockées dans les...
[ Cybersecurite ] juridique
Le conflit Apple – FBI peut-il se produire en France?
Par Diane Mullenex, avocat associée Pinsent Masons L'affaire opposant actuellement la société Apple aux autorités fédérales américaines autour du chiffrement des données stockées dans les...
[ Cybersecurite ] Démat-GED
Techno : un QR Code infalsifiable pour sécuriser les documents
Sécuriser les documents, certifier leurs informations et identifier les personnes ? Et cela sans en passer par une solution complexe ou trop onéreuse. Une...
[ IT ] Cybersecurite
Techno : un QR Code infalsifiable pour sécuriser les documents
Sécuriser les documents, certifier leurs informations et identifier les personnes ? Et cela sans en passer par une solution complexe ou trop onéreuse. Une...
[ Cybersecurite ] Démat-GED
Techno : un QR Code infalsifiable pour sécuriser les documents
Sécuriser les documents, certifier leurs informations et identifier les personnes ? Et cela sans en passer par une solution complexe ou trop onéreuse. Une...
[ Cybersecurite ]
Le ransomware Locky et ses fausses factures fait des petits
Le ransomware Locky est toujours en activité, et il aurait plus de 60 variantes. La France est particulièrement touchée, avec l’Allemagne. « Locky est l’œuvre de malfaiteurs...
[ IT ] Cybersecurite
Le ransomware Locky et ses fausses factures fait des petits
Le ransomware Locky est toujours en activité, et il aurait plus de 60 variantes. La France est particulièrement touchée, avec l’Allemagne. « Locky est l’œuvre de malfaiteurs...
[ Cybersecurite ]
Le ransomware Locky et ses fausses factures fait des petits
Le ransomware Locky est toujours en activité, et il aurait plus de 60 variantes. La France est particulièrement touchée, avec l’Allemagne. « Locky est l’œuvre de malfaiteurs...
[ Cybersecurite ] réglementation
Mobiles : à l’Assemblée, l’amendement anti-chiffrement ne passe pas
Alors qu’Apple a engagé un bras de fer contre la justice et le FBI aux Etats-Unis, refusant d’élaborer un outil permettant d’accéder aux données...
[ Cybersecurite ] réglementation
Mobiles : à l’Assemblée, l’amendement anti-chiffrement ne passe pas
Alors qu’Apple a engagé un bras de fer contre la justice et le FBI aux Etats-Unis, refusant d’élaborer un outil permettant d’accéder aux données...
[ IT ] Cybersecurite
Mobiles : à l’Assemblée, l’amendement anti-chiffrement ne passe pas
Alors qu’Apple a engagé un bras de fer contre la justice et le FBI aux Etats-Unis, refusant d’élaborer un outil permettant d’accéder aux données...
[ Cybersecurite ]
Quels noms d’utilisateurs et mots de passe utilisent les hackers…
Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour...
[ Cybersecurite ]
Quels noms d’utilisateurs et mots de passe utilisent les hackers…
Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour...
[ Cybersecurite ] Solutions
Quels noms d’utilisateurs et mots de passe utilisent les hackers…
Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour...
[ Cybersecurite ]
Concours de piratage des réseaux du Pentagone !
Guidé par un ministre de la Défense féru de technologies, le Pentagone va organiser un concours de piratage de ses réseaux, baptisé "Piratez le...
[ IT ] Cybersecurite
Concours de piratage des réseaux du Pentagone !
Guidé par un ministre de la Défense féru de technologies, le Pentagone va organiser un concours de piratage de ses réseaux, baptisé "Piratez le...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc