[ IT ] Cybersecurite
Un réseau international de cyberpirates démantelé
La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des...
[ Cybersecurite ]
Un réseau international de cyberpirates démantelé
La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des...
[ Equipement ] cloud
Systancia dévoile le poste de travail de demain le 26…
Systancia, l’éditeur français des solutions de virtualisation, organise un évènement le 26 mai à Paris où il invite à découvrir les nouvelles  versions de...
[ IT ] Cybersecurite
Trusted VPN garantit une protection sécurisée des flux et des…
Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi...
[ Cybersecurite ] INfrastructure
Trusted VPN garantit une protection sécurisée des flux et des…
Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi...
[ Cybersecurite ] Solutions
Sécurité : les DSI connaissent-ils réellement les comportements des salariés…
Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages...
[ Cybersecurite ]
Sécurité : les DSI connaissent-ils réellement les comportements des salariés…
Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages...
[ Cybersecurite ]
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ IT ] Cybersecurite
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ IT ] Cybersecurite
La mort de Hadopi programmée en 2022
Les députés ont voté dans la nuit de jeudi 28 à vendredi 20 avril : en 2022, la Haute autorité pour la diffusion des œuvres...
[ Cybersecurite ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ Equipement ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ Cybersecurite ] Démat-GED
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ Cybersecurite ] Solutions
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ IT ] Cybersecurite
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Solutions
Sécurité : Adobe Flash, Google Chrome et Firefox les plus…
Analyse des vulnérabilités : elles concernent essentiellement les logiciels les plus courants selon l'éditeur Stormshield. Sur les 1175 vulnérabilités analysées dans son premier Baromètre des...
[ Cybersecurite ] réglementation
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ IT ] Cybersecurite
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ Cybersecurite ]
Logiciels : la moitié des entreprises restent vulnérables au vol…
Alors que s'est achevée la Journée Mondiale de la Propriété Intellectuelle (WIPday), près de 9 entreprises sur 10 admettent s’inquiéter pour la sécurité de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Salons Solutions – 7 & 8 octobre 2025
du 08/10/2025 au 09/10/2025
Päris Porte de Versailles
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc