[ Cybersecurite ] Equipement
Wooxo lance le programme « YOOnited Against Cybercrime »
Le français Woxoo, basé à la Ciotat, spécialiste de la sauvegarde sécurisée et de la reprise d’activité, a annoncé sur le salon IT Partners...
[ Cybersecurite ] Solutions
Cyberattaque contre Yahoo : des espions des renseignements russes inculpés
(AFP) Les autorités américaines inculpent quatre personnes, dont deux membres des services de renseignement russes FSB, pour une cyberattaque massive dévoilée l'an dernier contre le...
[ Cybersecurite ] Décideur entreprise
Gestion des risques : une solution Concur pour gérer les…
Concur, une filiale de SAP, a dévoilé une solution intégrée de gestion des risques des collaborateurs. Outre le suivi des déplacements et des dépenses qui...
[ IT ] Communication
De nombreux comptes Twitter piratés via l’application tierce Twitter Counter
(AFP) - Le réseau social Twitter a confirmé mercredi 15 mars un piratage de nombreux comptes privés, institutionnels et de médias en Europe, qui...
[ Cybersecurite ] cloud
Cyberattaques contre Yahoo: quatre inculpations en vue aux USA
(AFP) Les autorités américaines s'apprêtent à inculper quatre personnes, dont trois se trouvant en Russie, suite aux cyberattaques massives dévoilées l'an dernier contre Yahoo!,...
[ IT ] Cybersecurite
Les risques de cybersécurité pour les SmartCities
" #InnovonsLaVille " est un magazine édité par Affinis Conseil. Le numéro 2 est consacré à la Cybersécurité Affinis Conseil, est un cabinet expert en intelligence...
[ Cybersecurite ] CIA
Programme de piratage de la CIA : WikiLeaks donne aux…
Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu'il allait...
[ IT ] CIA
Programme de piratage de la CIA : WikiLeaks donne aux…
Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu'il allait...
[ Cybersecurite ] Solutions
Sécurité : pourquoi utiliser un logiciel de Threat Intelligence ?
Identifier rapidement les véritables menaces, c’est le but de la Threat Intelligence, qui s’appuie sur des schémas comportementaux plutôt que sur des profils d’attaque,...
[ Cybersecurite ] Démat-GED
Le vote électronique des Français de l’étranger annulé pour des…
(AFP)  Deux tests grandeur nature "très insatisfaisants" et des mises en garde de l'ANSSI ont conduit à la décision d'annuler le vote électronique des...
[ IT ] Cybersecurite
Le vote électronique des Français de l’étranger annulé pour des…
(AFP)  Deux tests grandeur nature "très insatisfaisants" et des mises en garde de l'ANSSI ont conduit à la décision d'annuler le vote électronique des...
[ Cybersecurite ] Apple
Apple a colmaté les brèches de l’iPhone exposées par Wikileaks
(AFP) Apple a indiqué ce mercredi 8 mars avoir déjà colmaté les brèches de sécurité de ses appareils révélées par Wikileaks et exploitées par...
[ Equipement ] Apple
Apple a colmaté les brèches de l’iPhone exposées par Wikileaks
(AFP) Apple a indiqué ce mercredi 8 mars avoir déjà colmaté les brèches de sécurité de ses appareils révélées par Wikileaks et exploitées par...
[ Cybersecurite ] archivage
Resopost : un réseau d’échange numérique entre entreprises, qui ubérise…
Eukles a réalisé ce réseau d'échange numériques inter-entreprises sécurisé de bout en bout. "Envoyer, recevoir, archiver, sécuriser" peut-on lire sur la plaquette commerciale que...
[ Cybersecurite ] archivage
Resopost : un réseau d’échange numérique entre entreprises, qui ubérise…
Eukles a réalisé ce réseau d'échange numériques inter-entreprises sécurisé de bout en bout. "Envoyer, recevoir, archiver, sécuriser" peut-on lire sur la plaquette commerciale que...
[ IT ] CIA
WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Selon des documents rendus publics par Wikileaks, l'agence de renseignement américaine auraient mis au point un vaste arsenal d'outils d'espionnage, capable notamment de transformer...
[ Cybersecurite ] CIA
WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Selon des documents rendus publics par Wikileaks, l'agence de renseignement américaine auraient mis au point un vaste arsenal d'outils d'espionnage, capable notamment de transformer...
[ Cybersecurite ] Cigref
Le torchon brûle entre SAP et ses utilisateurs
SAP peut-il facturer les clients pour les usages et accès indirects de ses systèmes par le biais d’applications de tiers telles que Salesforce, WorkDay...
[ Cybersecurite ] réglementation
Sites de rencontre : attention aux données sensibles
Par Garance Mathias, Avocat à la Cour (www.avocats-mathias.com). A la suite de contrôles effectués en octobre 2014, la CNIL avait prononcé en juin 2015 une série de mises...
[ Equipement ] Cybersecurite
IT Partners : Stormshield va présenter en avant-première ses boîtiers…
Stormshield présentera en avant-première lors du salon IT Partners, qui se déroule les 8 et 9 mars à Disneyland Paris, deux nouveaux boitiers qui permettent...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc