[ Cybersecurite ] cyberpiratage
La Corée du Nord à l’origine du vol de 81…
(AFP) - La Corée du Nord pourrait être, selon des enquêteurs américains, à l'origine du vol de 81 millions de dollars sur un compte...
[ Cybersecurite ] cyberpiratage
La Corée du Nord à l’origine du vol de 81…
(AFP) - La Corée du Nord pourrait être, selon des enquêteurs américains, à l'origine du vol de 81 millions de dollars sur un compte...
[ Cybersecurite ]
Patch Tuesday de Microsoft : 18 correctifs critiques et importants…
Microsoft publie d'un coup deux mois de mises à jour après avoir annulé le Patch Tuesday de février. On y trouve 18 bulletins, critiques...
[ Cybersecurite ] Solutions
Patch Tuesday de Microsoft : 18 correctifs critiques et importants…
Microsoft publie d'un coup deux mois de mises à jour après avoir annulé le Patch Tuesday de février. On y trouve 18 bulletins, critiques...
[ Cybersecurite ] cloud
Sécurité : la génération Y fait prendre des risques à…
6 responsables de la sécurité informatique sur 10 l’affirment : la génération Y accordent moins d’importance à la sécurité des données sensibles que les salariés...
[ IT ] cloud
Sécurité : la génération Y fait prendre des risques à…
6 responsables de la sécurité informatique sur 10 l’affirment : la génération Y accordent moins d’importance à la sécurité des données sensibles que les salariés...
[ Cybersecurite ] Equipement
Toshiba Portégé X30 et Tecra X40 : 2 PC portables…
Ultraplats et ultralégers, ces PC portables à authentification biométrique et faciale sont équipés du système d’exploitation Windows 10 Pro et des processeurs Intel Core...
[ IT ] Cybersecurite
Toshiba Portégé X30 et Tecra X40 : 2 PC portables…
Ultraplats et ultralégers, ces PC portables à authentification biométrique et faciale sont équipés du système d’exploitation Windows 10 Pro et des processeurs Intel Core...
[ Cybersecurite ] INfrastructure
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
[ Cybersecurite ] INfrastructure
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
[ IT ] cyberdéfense
4ème édition de Defnet : une ampleur inédite pour l’entraînement…
Comment se comporte le commandement cyber français face aux menaces du cyberespace ? L’exercice DEFNET annuel va permettre aux armées de s’entraîner et surtout, cette...
[ Cybersecurite ] cyberdéfense
4ème édition de Defnet : une ampleur inédite pour l’entraînement…
Comment se comporte le commandement cyber français face aux menaces du cyberespace ? L’exercice DEFNET annuel va permettre aux armées de s’entraîner et surtout, cette...
[ IT ] cyberattaque
Sécurité : un “plan blanc” en cas de cyberattaque
Sécurité: de grands groupes industriels proposent une aide "gratuite" en cas d'attaque. De grands groupes spécialisés dans la sécurité se sont engagés à se mobiliser...
[ Cybersecurite ] cyberattaque
Sécurité : un “plan blanc” en cas de cyberattaque
Sécurité: de grands groupes industriels proposent une aide "gratuite" en cas d'attaque. De grands groupes spécialisés dans la sécurité se sont engagés à se mobiliser...
[ Cybersecurite ] Equipement
Wooxo lance le programme « YOOnited Against Cybercrime »
Le français Woxoo, basé à la Ciotat, spécialiste de la sauvegarde sécurisée et de la reprise d’activité, a annoncé sur le salon IT Partners...
[ IT ] Cybersecurite
Cyberattaque contre Yahoo : des espions des renseignements russes inculpés
(AFP) Les autorités américaines inculpent quatre personnes, dont deux membres des services de renseignement russes FSB, pour une cyberattaque massive dévoilée l'an dernier contre le...
[ Cybersecurite ] Décideur entreprise
Gestion des risques : une solution Concur pour gérer les…
Concur, une filiale de SAP, a dévoilé une solution intégrée de gestion des risques des collaborateurs. Outre le suivi des déplacements et des dépenses qui...
[ Cybersecurite ] Communication
De nombreux comptes Twitter piratés via l’application tierce Twitter Counter
(AFP) - Le réseau social Twitter a confirmé mercredi 15 mars un piratage de nombreux comptes privés, institutionnels et de médias en Europe, qui...
[ IT ] cloud
Cyberattaques contre Yahoo: quatre inculpations en vue aux USA
(AFP) Les autorités américaines s'apprêtent à inculper quatre personnes, dont trois se trouvant en Russie, suite aux cyberattaques massives dévoilées l'an dernier contre Yahoo!,...
[ Cybersecurite ] cybersécurité
Les risques de cybersécurité pour les SmartCities
" #InnovonsLaVille " est un magazine édité par Affinis Conseil. Le numéro 2 est consacré à la Cybersécurité Affinis Conseil, est un cabinet expert en intelligence...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc