[ Cybersecurite ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...
[ Cybersecurite ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...
[ Cybersecurite ] réglementation
Biométrie, quelle sécurité juridique ?
Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...
[ IT ] Cybersecurite
Biométrie, quelle sécurité juridique ?
Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...
[ Cybersecurite ] réglementation
Biométrie, quelle sécurité juridique ?
Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...
[ Cybersecurite ] réglementation
Ashley Madison, rappel sur la nécessaire protection juridique des données…
Les mésaventures de Avid Life Media avec son site Ashley Madison sont l’occasion de rappeler la nécessaire protection juridique des données à caractère personnel...
[ IT ] Cybersecurite
Ashley Madison, l’art des mauvaises pratiques
Alors que l’analyse des données piratées d’Ahsley Madison montrerait qu’un grand nombre de profils féminins seraient des faux, on peut s’interroger sur la manière...
[ Cybersecurite ] réglementation
Ashley Madison, l’art des mauvaises pratiques
Alors que l’analyse des données piratées d’Ahsley Madison montrerait qu’un grand nombre de profils féminins seraient des faux, on peut s’interroger sur la manière...
[ Cybersecurite ] réglementation
Ashley Madison, l’art des mauvaises pratiques
Alors que l’analyse des données piratées d’Ahsley Madison montrerait qu’un grand nombre de profils féminins seraient des faux, on peut s’interroger sur la manière...
[ Cybersecurite ] Solutions
Fraude documentaire et identités fictives : comment lutter ?
En France, selon une note du ministère de l’Economie et des Finances, entre 3 et 6% des 10 millions de documents d’identité émis tous...
[ Cybersecurite ]
Fraude documentaire et identités fictives : comment lutter ?
En France, selon une note du ministère de l’Economie et des Finances, entre 3 et 6% des 10 millions de documents d’identité émis tous...
[ Cybersecurite ]
Fraude documentaire et identités fictives : comment lutter ?
En France, selon une note du ministère de l’Economie et des Finances, entre 3 et 6% des 10 millions de documents d’identité émis tous...
[ Cybersecurite ] cloud
Logicnow crée un nouveau service d’antivirus managé à destination des…
Le spécialiste des solutions de gestion de services informatiques hébergées sur le Cloud s’est associé à Bitdefender pour développer un nouveau service d’antivirus managé...
[ Cybersecurite ] cloud
Logicnow crée un nouveau service d’antivirus managé à destination des…
Le spécialiste des solutions de gestion de services informatiques hébergées sur le Cloud s’est associé à Bitdefender pour développer un nouveau service d’antivirus managé...
[ IT ] cloud
Logicnow crée un nouveau service d’antivirus managé à destination des…
Le spécialiste des solutions de gestion de services informatiques hébergées sur le Cloud s’est associé à Bitdefender pour développer un nouveau service d’antivirus managé...
[ Cybersecurite ]
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
[ Cybersecurite ]
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
[ IT ] Cybersecurite
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
[ Cybersecurite ] réglementation
Cybersécurité : les entreprises sont-elles prêtes pour la nouvelle directive…
Un projet de directive européenne dévoilé au début du mois d’août souhaite que les entreprises dans le domaine des nouvelles technologies reportent aux autorités compétentes...
[ Cybersecurite ] réglementation
Cybersécurité : les entreprises sont-elles prêtes pour la nouvelle directive…
Un projet de directive européenne dévoilé au début du mois d’août souhaite que les entreprises dans le domaine des nouvelles technologies reportent aux autorités compétentes...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • La vérification d’identité, un atout business pour les entreprisesEn 2022, la fraude à l’identité a coûté 61 milliards d’euros aux entreprises à l’échelle mondiale. Avec une augmentation prévue de 16 % d’ici 2024, les entreprises de tous secteurs doivent aujourd’hui faire face à…Lire le livre blanc Lire le livre blanc