[ IT ] Cybersecurite
L’Etat australien cible des pirates, il débloque 159 millions d’euros…
L'Australie a reconnu jeudi qu'une de ses administrations sensibles avait été la cible en 2015 d'un piratage informatique d'envergure, et débloqué des centaines de...
[ Cybersecurite ] Communication
Viber chiffre lui aussi les messages de bout en bout,…
Après WhatsApp, au tour de l'application de messagerie Viber de chiffrer les messages de bout en bout, censé empêcher quiconque, y compris le service...
[ IT ] Cybersecurite
eIDAS, un véritable code du numérique, destiné à protéger l’ensemble…
Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour...
[ IT ] Cybersecurite
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG...
[ Cybersecurite ] Démat-GED
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG...
[ Cybersecurite ] cloud
Interview : Pulse Secure repense la gestion des accès distants
Les accès distants évoluent avec les usages du Cloud computing et des terminaux mobiles sous Android, IOS et Windows. Interview de Laurent Delattre, responsable...
[ Cybersecurite ] cloud
Interview : Pulse Secure repense la gestion des accès distants
Les accès distants évoluent avec les usages du Cloud computing et des terminaux mobiles sous Android, IOS et Windows. Interview de Laurent Delattre, responsable...
[ Cybersecurite ]
Sondage : une fuite massive des données confidentielles est-elle possible…
Participez au nouveau sondage que nous avons mis en ligne : « Une fuite massive des données confidentielles de votre entreprise est-elle à craindre ? » L’affaire des Panama...
[ IT ] Cybersecurite
Sondage : une fuite massive des données confidentielles est-elle possible…
Participez au nouveau sondage que nous avons mis en ligne : « Une fuite massive des données confidentielles de votre entreprise est-elle à craindre ? » L’affaire des Panama...
[ Cybersecurite ]
« Désinstallez QuickTime sur Windows aujourd’hui »
L’éditeur Trend Micro, suivi par et l'agence américaine de sécurité intérieure CERT recommandent la suppression de QuickTime des machines sous Windows. Apple va cesser...
[ Cybersecurite ]
« Désinstallez QuickTime sur Windows aujourd’hui »
L’éditeur Trend Micro, suivi par et l'agence américaine de sécurité intérieure CERT recommandent la suppression de QuickTime des machines sous Windows. Apple va cesser...
[ IT ] Cybersecurite
« Désinstallez QuickTime sur Windows aujourd’hui »
L’éditeur Trend Micro, suivi par et l'agence américaine de sécurité intérieure CERT recommandent la suppression de QuickTime des machines sous Windows. Apple va cesser...
[ Cybersecurite ] réglementation
Protection des données : le règlement européen adopté
Le Parlement Européen vient d’adopter le règlement européen sur la protection des données, l’aboutissement de quatre années de travail. Il sera applicable en 2018...
[ Cybersecurite ] Emploi
BT recrute 900 spécialistes en sécurité
L"opérateur historique de télécommunications britannique BT va recruter 900 personnes dans les 12 prochains mois pour son entité dédiée à la sécurité, BT Security....
[ Cybersecurite ] Emploi
BT recrute 900 spécialistes en sécurité
L"opérateur historique de télécommunications britannique BT va recruter 900 personnes dans les 12 prochains mois pour son entité dédiée à la sécurité, BT Security....
[ Cybersecurite ] Emploi
BT recrute 900 spécialistes en sécurité
L"opérateur historique de télécommunications britannique BT va recruter 900 personnes dans les 12 prochains mois pour son entité dédiée à la sécurité, BT Security....
[ Cybersecurite ]
Flash Player : une vingtaine de vulnérabilités corrigées
Alors que la société Proofpoint annoncait récemment la découverte d'une importante faille, permettant l’intrusion d’un ransoware au sein de l'application Adobe Flash, Adobe a...
[ Cybersecurite ]
Flash Player : une vingtaine de vulnérabilités corrigées
Alors que la société Proofpoint annoncait récemment la découverte d'une importante faille, permettant l’intrusion d’un ransoware au sein de l'application Adobe Flash, Adobe a...
[ Cybersecurite ] Solutions
Flash Player : une vingtaine de vulnérabilités corrigées
Alors que la société Proofpoint annoncait récemment la découverte d'une importante faille, permettant l’intrusion d’un ransoware au sein de l'application Adobe Flash, Adobe a...
[ Cybersecurite ] logiciel
Failles de sécurité Windows : 6 mises à jour classées…
Microsoft a publié mardi 12 avril la synthèse de ses bulletins de sécurité pour le mois d’avril, qui corrige des vulnérabilités permettant l’exécution de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc