[ IT ] business
L’identité est une faille de sécurité, l’Essec témoigne
Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner...
[ Cybersecurite ] business
L’identité est une faille de sécurité, l’Essec témoigne
Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner...
[ Cybersecurite ] logiciel
Déchiffrement du noyau (kernel) iOS 10: Apple ouvrirait-il une nouvelle…
Surprise des développeurs et des experts en sécurité en découvrant que le noyau (kernel) d'iOS 10, le nouveau système des iPhone et iPad, n'avait...
[ Cybersecurite ] logiciel
Déchiffrement du noyau (kernel) iOS 10: Apple ouvrirait-il une nouvelle…
Surprise des développeurs et des experts en sécurité en découvrant que le noyau (kernel) d'iOS 10, le nouveau système des iPhone et iPad, n'avait...
[ Cybersecurite ] Equipement
Une défaillance technique affecte les bases de données abonnés de…
Mise à jour - Lire l'enquête: les interrogations autour de l'incident. Plusieurs groupes de presse dont Le Figaro, Les Échos, Le Point ou Valeurs Actuelles ne...
[ Cybersecurite ] Equipement
Une défaillance technique affecte les bases de données abonnés de…
Mise à jour - Lire l'enquête: les interrogations autour de l'incident. Plusieurs groupes de presse dont Le Figaro, Les Échos, Le Point ou Valeurs Actuelles ne...
[ Cybersecurite ] Innovation
Les mots de passe remplacés par le dessin des veines…
Empreinte digitale, vocale ou de l’iris, reconnaissance faciale, ou pourquoi pas des battements du cœur… Les caractéristiques physiques peuvent remplacer les mots de passe,...
[ Cybersecurite ] Innovation
Les mots de passe remplacés par le dessin des veines…
Empreinte digitale, vocale ou de l’iris, reconnaissance faciale, ou pourquoi pas des battements du cœur… Les caractéristiques physiques peuvent remplacer les mots de passe,...
[ IT ] Cybersecurite
Des pirates découvrent 138 failles sur les sites du Pentagone
Washington, 17 juin 2016 (AFP) - Des pirates informatiques invités à tester la sécurité de cinq sites internet du Pentagone, dont le site amiral...
[ Cybersecurite ]
Attaques DDos : une augmentation de 125 % en 1…
Les méga-attaques atteignent un niveau record et ce sont les secteurs de la distribution et des jeux vidéo ont été les plus sévèrement touchés, selon...
[ Cybersecurite ] Solutions
Attaques DDos : une augmentation de 125 % en 1…
Les méga-attaques atteignent un niveau record et ce sont les secteurs de la distribution et des jeux vidéo ont été les plus sévèrement touchés, selon...
[ Cybersecurite ] logiciel
Mozilla crée un fonds de 500 000 $ pour sécuriser…
Avec le fonds "Secure Open Source" (SOS ), Mozilla veut en finir avec les Heartbleed et autres Shellshock. Les logiciels Open Source sont utilisés par des millions...
[ IT ] Cybersecurite
Quand le SOC se démocratise et met la cybersécurité à…
Le SOC, ou Security Operating Center, supervise et administre la sécurité du système d'information. Longtemps réservé aux grands comptes, il se démocratise grâce à...
[ Cybersecurite ] Solutions
Cyberattaques : l’expérience fait le larron
Que faut-il retenir de la deuxième édition de l’étude Cybersecurity Poverty Index de RSA ? Que les entreprises qui investissent dans les technologies de détection...
[ Cybersecurite ] réglementation
Panama Papers : un informaticien soupçonné de vol de données
La fuite des Panama Papers proviendrait-elle d'un vol interne ? Un informaticien du bureau genevois du cabinet d'avocats panaméen Mossack Fonseca a, en tout cas, été...
[ IT ] Cybersecurite
Panama Papers : un informaticien soupçonné de vol de données
La fuite des Panama Papers proviendrait-elle d'un vol interne ? Un informaticien du bureau genevois du cabinet d'avocats panaméen Mossack Fonseca a, en tout cas, été...
[ IT ] Cybersecurite
Piratage : qui d’autre utilise vos serveurs sans que vous…
Kaspersky Lab a enquêté sur un forum international, xDedic, où des cybercriminels peuvent acheter et vendre l'accès à des serveurs piratés. Cette vente massive...
[ Cybersecurite ] business
CentralPay Tokenisation sécurise et stocke les données de paiement des…
Le service CentralPay Tokenisation, de NordPay Financial, s'adresse aux commerçants, e-commerçants et m-commerçants, ou toute entité étant en contact avec des données sensibles (informations...
[ Equipement ] business
CentralPay Tokenisation sécurise et stocke les données de paiement des…
Le service CentralPay Tokenisation, de NordPay Financial, s'adresse aux commerçants, e-commerçants et m-commerçants, ou toute entité étant en contact avec des données sensibles (informations...
[ IT ] Cybersecurite
Eset Smart Security 9, la suite de sécurité la moins…
Parmi tous les produits de sécurité testés par AV-Comparatives, l'organisme indépendant de tests de logiciels de sécurité place Eset Smart Security 9 comme la solution ayant...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc