[ Cybersecurite ] Solutions
Cybercrime : il faut agir vite !
Patrick Pailloux, directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), a ouvert la 13ème édition de Assises de la sécurité...
[ Cybersecurite ] Solutions
Et si nous changions notre façon de faire de la…
Différentes études réalisées depuis 2010 confirment les chiffres suivants :  Un firewall typique utilisé dans le cœur d’un réseau d’entreprise possède entre 5 000 et...
[ Cybersecurite ]
Et si nous changions notre façon de faire de la…
Différentes études réalisées depuis 2010 confirment les chiffres suivants :  Un firewall typique utilisé dans le cœur d’un réseau d’entreprise possède entre 5 000 et...
[ Cybersecurite ]
41% des utilisateurs français de smartphones sont victimes de cybercriminalité
Selon les résultats du Norton Report édition 2013 que Symantec dévoile aujourd'hui . Il  ressort de ce rapport que le nombre d'adultes en ligne...
[ IT ] Cybersecurite
41% des utilisateurs français de smartphones sont victimes de cybercriminalité
Selon les résultats du Norton Report édition 2013 que Symantec dévoile aujourd'hui . Il  ressort de ce rapport que le nombre d'adultes en ligne...
[ Cybersecurite ]
2013: Les malware Android sortent des magasins d'applications et les…
Le premier semestre 2013 a été marqué par un développement remarquable dans le monde de la sécurité en ligne, caractérisé par une hausse continue...
[ Cybersecurite ] Solutions
2013: Les malware Android sortent des magasins d'applications et les…
Le premier semestre 2013 a été marqué par un développement remarquable dans le monde de la sécurité en ligne, caractérisé par une hausse continue...
[ Cybersecurite ]
Obad.a, un cheval de Troie qui se répand via des…
Kaspersky Lab a étudié le mode de propagation du cheval de Troie Obad.a, une application malveillante détectée sur Android. Il apparaît que les criminels...
[ Cybersecurite ]
Obad.a, un cheval de Troie qui se répand via des…
Kaspersky Lab a étudié le mode de propagation du cheval de Troie Obad.a, une application malveillante détectée sur Android. Il apparaît que les criminels...
[ Cybersecurite ] Solutions
Obad.a, un cheval de Troie qui se répand via des…
Kaspersky Lab a étudié le mode de propagation du cheval de Troie Obad.a, une application malveillante détectée sur Android. Il apparaît que les criminels...
[ Cybersecurite ]
Les Etats-Unis auraient-ils tenté d'ajouter une backdoor à Linux ?
Lors de la conférence LinuxCon North America qui vient de se dérouler à la Nouvelle-Orléans, Linus Torvalds a, comme il le fait bien souvent,...
[ Cybersecurite ] Solutions
Les Etats-Unis auraient-ils tenté d'ajouter une backdoor à Linux ?
Lors de la conférence LinuxCon North America qui vient de se dérouler à la Nouvelle-Orléans, Linus Torvalds a, comme il le fait bien souvent,...
[ Cybersecurite ]
Les Etats-Unis auraient-ils tenté d'ajouter une backdoor à Linux ?
Lors de la conférence LinuxCon North America qui vient de se dérouler à la Nouvelle-Orléans, Linus Torvalds a, comme il le fait bien souvent,...
[ Cybersecurite ]
Une faille 0-day dans Internet Explorer, toutes versions confondues
Microsoft a publié une alerte de sécurité faisant état d'une faille 0-day dans Internet Explorer. Une faille 0-day est une faille qui est déjà exploitée,...
[ Cybersecurite ] Solutions
Une faille 0-day dans Internet Explorer, toutes versions confondues
Microsoft a publié une alerte de sécurité faisant état d'une faille 0-day dans Internet Explorer. Une faille 0-day est une faille qui est déjà exploitée,...
[ Cybersecurite ]
Une faille 0-day dans Internet Explorer, toutes versions confondues
Microsoft a publié une alerte de sécurité faisant état d'une faille 0-day dans Internet Explorer. Une faille 0-day est une faille qui est déjà exploitée,...
[ Cybersecurite ]
Ce mail va s'auto-détruire dans 5 secondes !
Comme dans la série culte Mission Impossible, et peut-être bientôt une réalité sur vos écrans. Car, rapporte notre confère Numérama, Microsoft a déposé un brevet...
[ Cybersecurite ] Solutions
Ce mail va s'auto-détruire dans 5 secondes !
Comme dans la série culte Mission Impossible, et peut-être bientôt une réalité sur vos écrans. Car, rapporte notre confère Numérama, Microsoft a déposé un brevet...
[ Cybersecurite ]
Ce mail va s'auto-détruire dans 5 secondes !
Comme dans la série culte Mission Impossible, et peut-être bientôt une réalité sur vos écrans. Car, rapporte notre confère Numérama, Microsoft a déposé un brevet...
[ Cybersecurite ]
Hesperbot : un cheval de Troie bancaire
Le laboratoire principal de recherche d'ESET a découvert un nouveau cheval de Troie bancaire qui cible les utilisateurs de services bancaires en ligne en...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc