[ Cybersecurite ] Solutions
Pokemon Go : ne jouez pas avec le malware DroidJack…
Le jeu sur mobile Pokemon Go fait beaucoup parler de lui parce qu'il fait un carton, en particulier aux Etats-Unis - jusqu'à créer des embouteillages...
[ Cybersecurite ]
Pokemon Go : ne jouez pas avec le malware DroidJack…
Le jeu sur mobile Pokemon Go fait beaucoup parler de lui parce qu'il fait un carton, en particulier aux Etats-Unis - jusqu'à créer des embouteillages...
[ IT ] Cybersecurite
Les meilleures solutions de protection pour Mac OS X :…
12 solutions de protection pour Mac OS X ont été passées à la moulinette des tests du laboratoire indépendant AV-Test. BitDefender et Eset se distinguent. Alors que,...
[ Cybersecurite ]
Les meilleures solutions de protection pour Mac OS X :…
12 solutions de protection pour Mac OS X ont été passées à la moulinette des tests du laboratoire indépendant AV-Test. BitDefender et Eset se distinguent. Alors que,...
[ Cybersecurite ]
La question sur les violations de données n’est plus de…
Si les cas de violations de données à grande échelle alimentant régulièrement l'actualité (Ashley Madison, Target, Sony, etc.) ont pu démontrer quelque chose, c'est...
[ Cybersecurite ] Solutions
La question sur les violations de données n’est plus de…
Si les cas de violations de données à grande échelle alimentant régulièrement l'actualité (Ashley Madison, Target, Sony, etc.) ont pu démontrer quelque chose, c'est...
[ Cybersecurite ]
Le Smart Building : une révolution dans les secteurs de…
  Le cabinet Sogeti Consulting prévoit un impact économique de l’Internet des Objets dans les bâtiments estimé à 216 milliards d’euros en 2022 soit une...
[ IT ] Cybersecurite
Le Smart Building : une révolution dans les secteurs de…
  Le cabinet Sogeti Consulting prévoit un impact économique de l’Internet des Objets dans les bâtiments estimé à 216 milliards d’euros en 2022 soit une...
[ Cybersecurite ] Solutions
iCloud à nouveau piraté ?
40 millions de comptes iCloud auraient-ils été piratés ? Une faille massive ? Peu probable. Les suites d'autres attaques ? Une rumeur fait actuellement le...
[ IT ] Cybersecurite
Pseudonymisation des données : à peine 4 entreprises sur 10…
Une enquête européenne démontre une incompréhension de fond du RGPD (Règlement Général sur la Protection des Données de l’UE). Seulement 38% des entreprises françaises...
[ IT ] business
Cybersécurité : Darktrace lève 65 millions de dollars pour son…
Darktrace annonce une levée de fond de 65 millions de dollars, qui va lui permettre d’accélérer son expansion mondiale. Rencontré au Forum International de la Cybercriminalité...
[ Cybersecurite ] Démat-GED
Signature électronique et sécurité : une réalité européenne incontestable
Aujourd’hui, les entreprises et autres organismes aux quatre coins du monde encouragent l’adoption rapide d’outils numériques tels que la signature électronique, afin de réduire...
[ IT ] Cybersecurite
Signature électronique et sécurité : une réalité européenne incontestable
Aujourd’hui, les entreprises et autres organismes aux quatre coins du monde encouragent l’adoption rapide d’outils numériques tels que la signature électronique, afin de réduire...
[ IT ] Cybersecurite
Vulnérabilité critique : HP, Lenovo et Gygabyte touchés par une…
Après Lenovo, HP et Gygabyte seraient touchés par une faille critique du bios de certains de leurs produits. Dans un bulletin de sécurité daté du...
[ Cybersecurite ]
Vulnérabilité critique : HP, Lenovo et Gygabyte touchés par une…
Après Lenovo, HP et Gygabyte seraient touchés par une faille critique du bios de certains de leurs produits. Dans un bulletin de sécurité daté du...
[ IT ] Cybersecurite
Cyber sécurité des infrastructures critiques : une méthode française ?
Alors que la directive NIS vient d'être adoptée, la France est le premier État à utiliser un outil législatif d’envergure pour créer un dispositif...
[ IT ] Cybersecurite
Cybersécurité européenne : la directive NIS adoptée
La directive NIS (Network and Information Security), qui impose à certaines entreprises européennes d’améliorer leur capacité à résister aux cyberattaques, a été adoptée par...
[ Cybersecurite ] business
Infographie – Le plan de secours contre les ransomwares de…
Au cours du dernier semestre, Trend Micro a bloqué plus de 100 millions de ransomware dirigés contre ses clients, 99 % d'entre eux provenant...
[ Cybersecurite ] Solutions
Un badge d’accès virtuel dans votre smartphone
Remplacer un badge d’accès RFID par le smartphone de l’utilisateur, c’est ce que propose MACE. A l’occasion du dernier salon IFSEC à Londres, Nedap a...
[ Cybersecurite ]
Un badge d’accès virtuel dans votre smartphone
Remplacer un badge d’accès RFID par le smartphone de l’utilisateur, c’est ce que propose MACE. A l’occasion du dernier salon IFSEC à Londres, Nedap a...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Grande Soirée d’Été de la Fédération Française de la Cybersécurité
du 10/06/2025 au 10/06/2025
Siège SMABTP— Paris
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc