[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ IT ] Cybersecurite
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ Cybersecurite ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ Cybersecurite ] Solutions
Cybersécurité : 3 heureuses prédictions pour 2016
Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au...
[ Cybersecurite ]
Cybersécurité : 3 heureuses prédictions pour 2016
Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au...
[ Cybersecurite ] Solutions
+ de 1200 familles différentes de logiciels malveillants identifiées en…
Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde...
[ Cybersecurite ]
+ de 1200 familles différentes de logiciels malveillants identifiées en…
Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde...
[ Cybersecurite ]
+ de 1200 familles différentes de logiciels malveillants identifiées en…
Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde...
[ IT ] Communication
+17% d’attaques des mobiles en Novembre
Check Point signale une augmentation de 17 % de l'utilisation des logiciels malveillants mobiles à l'échelle mondiale au cours de novembre. L'éditeur/constructeur collecte ces informations...
[ Cybersecurite ] Communication
+17% d’attaques des mobiles en Novembre
Check Point signale une augmentation de 17 % de l'utilisation des logiciels malveillants mobiles à l'échelle mondiale au cours de novembre. L'éditeur/constructeur collecte ces informations...
[ Cybersecurite ] Equipement
Appliances de sécurité : presque +10% au 3e trimestre 2015
IDC a publié le 10 décembre les statistiques du marché des boîtiers de sécurité, au 3 e trimestre, « Worldwide Quarterly Security Appliance Tracke...
[ Cybersecurite ] Equipement
Appliances de sécurité : presque +10% au 3e trimestre 2015
IDC a publié le 10 décembre les statistiques du marché des boîtiers de sécurité, au 3 e trimestre, « Worldwide Quarterly Security Appliance Tracke...
[ Cybersecurite ]
Cyber-risque : 1 dirigeant sur 4 expose son entreprise
Un nombre important d’employés haut placés fait courir des risques en matière de cybersécurité aux entreprises, pointe une étude européenne, qui l’explique par une...
[ Cybersecurite ] Solutions
Cyber-risque : 1 dirigeant sur 4 expose son entreprise
Un nombre important d’employés haut placés fait courir des risques en matière de cybersécurité aux entreprises, pointe une étude européenne, qui l’explique par une...
[ Cybersecurite ]
Cyber-risque : 1 dirigeant sur 4 expose son entreprise
Un nombre important d’employés haut placés fait courir des risques en matière de cybersécurité aux entreprises, pointe une étude européenne, qui l’explique par une...
[ Cybersecurite ] Communication
50 % de malwares quotidiens en plus à craindre sur…
À la fin du troisième trimestre 2015, il y aurait déjà plus de programmes malveillants pour Android que pour toute l’année 2014. Chaque jour,...
[ Cybersecurite ] Communication
50 % de malwares quotidiens en plus à craindre sur…
À la fin du troisième trimestre 2015, il y aurait déjà plus de programmes malveillants pour Android que pour toute l’année 2014. Chaque jour,...
[ Cybersecurite ] Communication
50 % de malwares quotidiens en plus à craindre sur…
À la fin du troisième trimestre 2015, il y aurait déjà plus de programmes malveillants pour Android que pour toute l’année 2014. Chaque jour,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
Cyber Security Business Convention
du 26/11/2025 au 27/11/2025
MEETT - Parc des Expositions à Toulouse
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc