[ Cybersecurite ]
Jeux vidéo : des arnaques en ligne ciblent directement les…
(AFP) - De fausses invitations à découvrir en avant-première de futurs jeux vidéo très attendus visent des fans de "The Witcher" et "Silent Hill"...
[ Cybersecurite ] business
La filière « logiciels et solutions numériques de confiance » sur les…
Différents ministres, dont Clara Chappaz, chargée de l’Intelligence artificielle et du Numérique, accompagnés du président du comité stratégique de filière Michel Paulin ont signé...
[ IT ] Cybersecurite
Mise en place du réseau national de coordination de la…
Le réseau national de coordination de la régulation des services numériques est mis en place par le décret n° 2025-346 du 15 avril 2025,...
[ Décideur entreprise ] business
Le nouveau PDG d’Atos a pour ambition de renouer avec…
Après la descente aux enfers de 2024, marquée par une lourde restructuration financière, le groupe informatique français Atos devrait renouer avec la croissance en...
[ Cybersecurite ] logiciel
Flouter n’est pas jouer : un YouTubeur lance un défi…
YouTube est propice au défi. Level 2 Jeff a mis au défi de rendre lisible une vidéo pixelisée et donc de pouvoir lire le...
[ Cybersecurite ] Innovation
AVIS D’EXPERT – L’IA au service d’une cybersécurité éthique et…
Alors que l’IA est de plus en plus exploitée par les cybercriminels, George Gerchow, Head of Trust chez MongoDB, explore ici pour nos lecteurs...
[ Cybersecurite ]
Base de données des vulnérabilités : CVE est sauvé… pour…
Coup de chaud sur les communautés sécurité : CVE (Common Vulnerabilities and Exposures) risquait d'être coupé sans délai suite à la fin du contrat...
[ Cybersecurite ] Channel
AVIS D’EXPERT – Distribution et cybersécurité : la prime à…
Les partenaires des entreprises ont une vraie plus-value face à la complexité réglementaire. Emmanuel Launay, à la tête du Channel France de Trend Micro,...
[ Cybersecurite ] logiciel
Ransomware Remediation d’Eset contre le chiffrement des ransomwares
Eset déploie des mises à jour pour sa plateforme Protect. Cette version orientée entreprise introduit notamment la fonction de remédiation des ransomwares, conçue pour...
[ Cybersecurite ] cloud
Cloud : l’Etat lance un appel à projets de plusieurs…
Un appel à projets pour des solutions de cloud informatique souverain a été annoncé lundi par la ministre en charge du Numérique, Clara Chappaz. Il...
[ Cybersecurite ]
Bristish Telecom France qualifié PDIS par l’ANSSI
L'opérateur historique britannique de télécommunications, Bristish Telecom, a obtenu la qualification PDIS (Prestataire de Détection d’Incidents de Sécurité) délivrée par l’ANSSI. Ce label est décerné...
[ Cybersecurite ]
Samsung suspend le déploiement de One UI 7 : bugs…
Samsung avait lancé la mise à jour de ses smartphones avec One UI 7. Il y a mis fin pour le moment. En effet, malgré...
[ Cybersecurite ]
Windows Recovery Environment : des erreurs lors du déploiement…
Nouveaux problèmes sur Windows. Des utilisateurs ont signalé des erreurs d'installations 0x80070643 lors du déploiement de la version d'avril de Windows Recevory Environment. Cela impacte...
[ Décideur entreprise ] Cybersecurite
Protection des données : la CNIL publie sa stratégie européenne…
La stratégie européenne et internationale de la CNIL concernant la protection des données comporte trois axes prioritaires pour mettre en place un cadre renforcé. En...
[ Cybersecurite ]
Offre d’accès aux systèmes d’une entreprise : les spécialistes de…
Une étude réalisée par Check Point External Risk Management lève le voile sur ce maillon souvent méconnu de l’économie cybercriminelle : les courtiers en...
[ Cybersecurite ]
La sécurité des identités machines vue par CyberArk
CyberArk dévoile une solution de sécurité des identités machines pour sécuriser les workloads dans tous les environnements, hybrides et multicloud. Secure Workload Access Solution permet...
[ Décideur entreprise ] business
Ré-armer la cybersécurité française/européenne ? 4 dirigeants nous répondent (vidéo)
Le contexte géopolitique est tendu. D’une part avec la guerre en Ukraine et la prolifération des cyberattaques, d’origine russes notamment. D’autre part avec les...
[ Cybersecurite ]
OpenSSL 3.5.0 : une version qui peut casser la production
OpenSSL est un ensemble d'outils pour implémenter les protocoles TLS (connu sous le nom de SSL), DTLS et QUIC. C'est un standard du marché....
[ Cybersecurite ]
10 règles à respecter pour son smartphone selon l’ANSSI
L'ANSSI est votre ami et l'ami de votre smartphone. Voici les 10 bonnes pratiques pour bien utiliser votre smartphone et vous protéger a minima. 1...
[ Cybersecurite ]
Google lance Google Unified Security, regroupant ses meilleures solutions de…
Aujourd'hui, les services et outils de sécurité Google sont dispersés et n'ont pas un accès unique. Google regroupe ses meilleures solutions de sécurité —...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc