[ Cybersecurite ]
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ IT ] Cybersecurite
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ Cybersecurite ] réglementation
La mort de Hadopi programmée en 2022
Les députés ont voté dans la nuit de jeudi 28 à vendredi 20 avril : en 2022, la Haute autorité pour la diffusion des œuvres...
[ IT ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ Cybersecurite ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ Cybersecurite ] Solutions
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ Cybersecurite ] Démat-GED
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ IT ] Cybersecurite
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Solutions
Sécurité : Adobe Flash, Google Chrome et Firefox les plus…
Analyse des vulnérabilités : elles concernent essentiellement les logiciels les plus courants selon l'éditeur Stormshield. Sur les 1175 vulnérabilités analysées dans son premier Baromètre des...
[ Cybersecurite ] réglementation
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ Cybersecurite ] réglementation
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ Cybersecurite ] Solutions
Logiciels : la moitié des entreprises restent vulnérables au vol…
Alors que s'est achevée la Journée Mondiale de la Propriété Intellectuelle (WIPday), près de 9 entreprises sur 10 admettent s’inquiéter pour la sécurité de...
[ Cybersecurite ]
Logiciels : la moitié des entreprises restent vulnérables au vol…
Alors que s'est achevée la Journée Mondiale de la Propriété Intellectuelle (WIPday), près de 9 entreprises sur 10 admettent s’inquiéter pour la sécurité de...
[ IT ] Cybersecurite
Accord “Privacy Shield“ : les CNIL européennes se prononcent
Après avoir obtenu l’ensemble des documents relatifs au nouvel accord transatlantique, le G29 a publié le 13 avril 2016 un avis sur la conformité...
[ Cybersecurite ] logiciel
Windows bien mis à jour par les utilisateurs français, mais…
Si les particuliers utilisant Windows appliquent soigneusement les correctifs disponibles pour leurs systèmes d'exploitation, on ne peut dire la même chose des utilisateurs d'Apple...
[ Cybersecurite ] logiciel
Windows bien mis à jour par les utilisateurs français, mais…
Si les particuliers utilisant Windows appliquent soigneusement les correctifs disponibles pour leurs systèmes d'exploitation, on ne peut dire la même chose des utilisateurs d'Apple...
[ IT ] business
Achats et paiement en ligne : les Français très attachés…
La préoccupation principale des internautes européens en matière de paiement en ligne réside dans la sécurité et la confidentialité de leurs données, selon une...
[ Equipement ] business
Achats et paiement en ligne : les Français très attachés…
La préoccupation principale des internautes européens en matière de paiement en ligne réside dans la sécurité et la confidentialité de leurs données, selon une...
[ Décideur entreprise ] Cybersecurite
La sécurité de l’IoT, un marché de 348 millions de…
Quelles dépenses mondiales dans le domaine de la sécurité de l’IoT pour 2016 ? Gartner livre ses prévisions : 348 millions de dollars, soit une augmentation...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc