[ Cybersecurite ] logiciel
Mission très possible : ce mail s’autodétruira dans 5 secondes
Confidential CC, une start-up new-yorkaise, a créé une application de messagerie éponyme qui permet de créer des emails visibles une seule fois par leurs...
[ IT ] Cybersecurite
Mission très possible : ce mail s’autodétruira dans 5 secondes
Confidential CC, une start-up new-yorkaise, a créé une application de messagerie éponyme qui permet de créer des emails visibles une seule fois par leurs...
[ Cybersecurite ]
Spam : quel pays détient le leadership ?
Quel est le volume des spams envoyés dans le monde ? Quels pays en émettent le plus ? Les Etats-Unis obtiennent la médaille d’or, non enviée. Qui...
[ Cybersecurite ]
Spam : quel pays détient le leadership ?
Quel est le volume des spams envoyés dans le monde ? Quels pays en émettent le plus ? Les Etats-Unis obtiennent la médaille d’or, non enviée. Qui...
[ Cybersecurite ] Solutions
Spam : quel pays détient le leadership ?
Quel est le volume des spams envoyés dans le monde ? Quels pays en émettent le plus ? Les Etats-Unis obtiennent la médaille d’or, non enviée. Qui...
[ Cybersecurite ] Solutions
Check Point cartographie en temps réel les cyber-attaques à travers…
La conférence européenne annuelle de Check Point, l’European Check Point Experience, qui s’est tenue le 29 et 30 avril à Amsterdam a été l’occasion...
[ Cybersecurite ]
Check Point cartographie en temps réel les cyber-attaques à travers…
La conférence européenne annuelle de Check Point, l’European Check Point Experience, qui s’est tenue le 29 et 30 avril à Amsterdam a été l’occasion...
[ IT ] Cybersecurite
Les ransomwares, ces menaces qui progressent
Le nouveau rapport sur les menaces de F-Secure met en lumière l’augmentation de logiciels malveillants conçus pour soutirer de l'argent aux utilisateurs de téléphones...
[ Cybersecurite ]
Les ransomwares, ces menaces qui progressent
Le nouveau rapport sur les menaces de F-Secure met en lumière l’augmentation de logiciels malveillants conçus pour soutirer de l'argent aux utilisateurs de téléphones...
[ Cybersecurite ] cloud
Le Groupe Charlet externalise toute sa DSI dans le Cloud
Le système d’information du Groupe Charlet est hébergé en environnement virtualisé Hyper V sur le Cloud public. C’est le Cloud public Instant Cloud de...
[ IT ] cloud
Le Groupe Charlet externalise toute sa DSI dans le Cloud
Le système d’information du Groupe Charlet est hébergé en environnement virtualisé Hyper V sur le Cloud public. C’est le Cloud public Instant Cloud de...
[ Cybersecurite ] cloud
Le Groupe Charlet externalise toute sa DSI dans le Cloud
Le système d’information du Groupe Charlet est hébergé en environnement virtualisé Hyper V sur le Cloud public. C’est le Cloud public Instant Cloud de...
[ Cybersecurite ] Communication
Google lance Password Alert, pour lutter contre les attaques de…
Alerte mot de passe, ou Password Alert, est une nouvelle extension pour le navigateur Chrome. Elle a pour but de luttter contre le phishing. Google lance...
[ Cybersecurite ] Communication
Google lance Password Alert, pour lutter contre les attaques de…
Alerte mot de passe, ou Password Alert, est une nouvelle extension pour le navigateur Chrome. Elle a pour but de luttter contre le phishing. Google lance...
[ Cybersecurite ] Communication
Google lance Password Alert, pour lutter contre les attaques de…
Alerte mot de passe, ou Password Alert, est une nouvelle extension pour le navigateur Chrome. Elle a pour but de luttter contre le phishing. Google lance...
[ Cybersecurite ]
Comment gérer les menaces dans les entreprises manufacturières ?
A l’occasion de la sortie de sa nouvelle étude « Cyber-sécurité : gérer les scénarios de menace dans les entreprises manufacturières », Roland Berger, cabinet de...
[ IT ] Cybersecurite
Comment gérer les menaces dans les entreprises manufacturières ?
A l’occasion de la sortie de sa nouvelle étude « Cyber-sécurité : gérer les scénarios de menace dans les entreprises manufacturières », Roland Berger, cabinet de...
[ Cybersecurite ]
Comment gérer les menaces dans les entreprises manufacturières ?
A l’occasion de la sortie de sa nouvelle étude « Cyber-sécurité : gérer les scénarios de menace dans les entreprises manufacturières », Roland Berger, cabinet de...
[ Cybersecurite ]
F-Secure Freedome for Business, pour protéger et gérer les appareils…
Communications chiffrées, sécurisation des applications et de l’accès Internet, gestion : voilà les trois grandes fonctions de F-Secure Freedome for Business, une application qui...
[ Cybersecurite ] Solutions
F-Secure Freedome for Business, pour protéger et gérer les appareils…
Communications chiffrées, sécurisation des applications et de l’accès Internet, gestion : voilà les trois grandes fonctions de F-Secure Freedome for Business, une application qui...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc