[ Cybersecurite ] réglementation
Compromission de données personnelles : être prêt à répondre aux…
Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises...
[ IT ] Cybersecurite
Sécurité et commercialisation des données des objets connectés : les…
Si la production de données est plutôt bien comprise, les Français semblent porter un regard inquiet sur les risques qui y sont associés et...
[ Equipement ] Cybersecurite
Sécurité et commercialisation des données des objets connectés : les…
Si la production de données est plutôt bien comprise, les Français semblent porter un regard inquiet sur les risques qui y sont associés et...
[ Equipement ] Cybersecurite
Sécurité et commercialisation des données des objets connectés : les…
Si la production de données est plutôt bien comprise, les Français semblent porter un regard inquiet sur les risques qui y sont associés et...
[ Cybersecurite ]
Le blog de The Independent touché par un ransomware :…
Le blog du très populaire quotidien britannique The Independent a été hacké, touchant plusieurs millions de personnes parmi les 10 millions de visiteurs du site....
[ Cybersecurite ]
Le blog de The Independent touché par un ransomware :…
Le blog du très populaire quotidien britannique The Independent a été hacké, touchant plusieurs millions de personnes parmi les 10 millions de visiteurs du site....
[ IT ] Cybersecurite
Le blog de The Independent touché par un ransomware :…
Le blog du très populaire quotidien britannique The Independent a été hacké, touchant plusieurs millions de personnes parmi les 10 millions de visiteurs du site....
[ Cybersecurite ] Communication
Sécurité des données mobiles : gare aux applications d’achat en…
Acheter ses cadeaux de Noël avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des...
[ Cybersecurite ] Communication
Sécurité des données mobiles : gare aux applications d’achat en…
Acheter ses cadeaux de Noël avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des...
[ Cybersecurite ] cloud
Applications Cloud déployées à l’insu du service IT: les départements…
Face à l'utilisation croissante des services Cloud grand public dans l'entreprise, les départements métiers et l’équipe IT ont une responsabilité partagée dans la protection...
[ Cybersecurite ] cloud
Applications Cloud déployées à l’insu du service IT: les départements…
Face à l'utilisation croissante des services Cloud grand public dans l'entreprise, les départements métiers et l’équipe IT ont une responsabilité partagée dans la protection...
[ Cybersecurite ] cloud
Applications Cloud déployées à l’insu du service IT: les départements…
Face à l'utilisation croissante des services Cloud grand public dans l'entreprise, les départements métiers et l’équipe IT ont une responsabilité partagée dans la protection...
[ Cybersecurite ] Check Point
Check Point s’attaque aux menaces sur mobiles
Si Check Point était connu comme le premier fabricant de firewalls pour les réseaux de PC, la firme n’a cessé d’évoluer pour suivre les...
[ Cybersecurite ] Check Point
Check Point s’attaque aux menaces sur mobiles
Si Check Point était connu comme le premier fabricant de firewalls pour les réseaux de PC, la firme n’a cessé d’évoluer pour suivre les...
[ Cybersecurite ] Check Point
Check Point s’attaque aux menaces sur mobiles
Si Check Point était connu comme le premier fabricant de firewalls pour les réseaux de PC, la firme n’a cessé d’évoluer pour suivre les...
[ Cybersecurite ] réglementation
Cybersécurité en Europe : les fournisseurs de services internet devront…
Un accord a été trouvé lundi entre eurodéputés et Etats membres sur de nouvelles règles en matière de cybersécurité, en vertu desquelles des fournisseurs...
[ Cybersecurite ] réglementation
Cybersécurité en Europe : les fournisseurs de services internet devront…
Un accord a été trouvé lundi entre eurodéputés et Etats membres sur de nouvelles règles en matière de cybersécurité, en vertu desquelles des fournisseurs...
[ Cybersecurite ] Communication
Sondage : pour 80% d’entre vous les mobiles de votre…
 Notre sondage de Novembre n’est pas rassurant. A la question « La gestion des mobiles dans votre entreprise est-elle sécurisée et satisfaisante ? » 4 visiteurs...
[ Cybersecurite ] Communication
Sondage : pour 80% d’entre vous les mobiles de votre…
 Notre sondage de Novembre n’est pas rassurant. A la question « La gestion des mobiles dans votre entreprise est-elle sécurisée et satisfaisante ? » 4 visiteurs...
[ Cybersecurite ] Communication
Sondage : pour 80% d’entre vous les mobiles de votre…
 Notre sondage de Novembre n’est pas rassurant. A la question « La gestion des mobiles dans votre entreprise est-elle sécurisée et satisfaisante ? » 4 visiteurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc