[ Cybersecurite ] Equipement
Votre télé vous espionne-t-elle ? Le dongle EZcast mis en…
Si vous faites partie des 5 millions d’utilisateurs d’EZcast, un dongle qui permet de transformer votre TV en smart TV, vous vous exposez à...
[ Cybersecurite ]
L’antivirus s’estompe au profit de la protection comportementale
En quête d’une protection simple et étendue, l’entreprise pourrait passer, en 2016, d’une stratégie fondée sur l’antivirus et le pare-feu à une approche d’analyse...
[ IT ] Cybersecurite
L’antivirus s’estompe au profit de la protection comportementale
En quête d’une protection simple et étendue, l’entreprise pourrait passer, en 2016, d’une stratégie fondée sur l’antivirus et le pare-feu à une approche d’analyse...
[ IT ] Cybersecurite
WatchGuard identifie 10 nouvelles cibles pour les hackers
Quelles sont les cybermenaces à considérer avec l’année qui débute ? WatchGuard Technologies prévoit le harponnage des objets connectés et une recrudescence de publicités...
[ Cybersecurite ] business
Collecte de données personnelles : la CNIL sanctionne la société…
La Commission nationale informatique et liberté (CNIL) a prononcé un « avertissement public » à l'encontre de la société marketing Profils Seniors pour des pratiques jugées...
[ Cybersecurite ] Solutions
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ]
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ]
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ IT ] Cybersecurite
Le site internet de la BBC victime d’une cyber-attaque le…
Le fonctionnement du site internet de la BBC a été perturbé jeudi matin par une attaque par déni de services, rendant la consultation des...
[ IT ] Cybersecurite
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Décideur entreprise ] Cybersecurite
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ]
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ] logiciel
Hacker un poste de travail sous Linux
Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...
[ IT ] Cybersecurite
Hacker un poste de travail sous Linux
Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...
[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ IT ] Cybersecurite
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ IT ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ Cybersecurite ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ IT ] Cybersecurite
Cybersécurité : 3 heureuses prédictions pour 2016
Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc