[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ] Solutions
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ IT ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ Cybersecurite ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ Cybersecurite ] Solutions
Cybersécurité : 3 heureuses prédictions pour 2016
Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au...
[ Cybersecurite ]
Cybersécurité : 3 heureuses prédictions pour 2016
Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au...
[ Cybersecurite ]
+ de 1200 familles différentes de logiciels malveillants identifiées en…
Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde...
[ Cybersecurite ]
+ de 1200 familles différentes de logiciels malveillants identifiées en…
Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde...
[ IT ] Cybersecurite
+ de 1200 familles différentes de logiciels malveillants identifiées en…
Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde...
[ Cybersecurite ] Communication
+17% d’attaques des mobiles en Novembre
Check Point signale une augmentation de 17 % de l'utilisation des logiciels malveillants mobiles à l'échelle mondiale au cours de novembre. L'éditeur/constructeur collecte ces informations...
[ Cybersecurite ] Communication
+17% d’attaques des mobiles en Novembre
Check Point signale une augmentation de 17 % de l'utilisation des logiciels malveillants mobiles à l'échelle mondiale au cours de novembre. L'éditeur/constructeur collecte ces informations...
[ Cybersecurite ] Equipement
Appliances de sécurité : presque +10% au 3e trimestre 2015
IDC a publié le 10 décembre les statistiques du marché des boîtiers de sécurité, au 3 e trimestre, « Worldwide Quarterly Security Appliance Tracke...
[ IT ] Cybersecurite
Appliances de sécurité : presque +10% au 3e trimestre 2015
IDC a publié le 10 décembre les statistiques du marché des boîtiers de sécurité, au 3 e trimestre, « Worldwide Quarterly Security Appliance Tracke...
[ Cybersecurite ] Solutions
Cyber-risque : 1 dirigeant sur 4 expose son entreprise
Un nombre important d’employés haut placés fait courir des risques en matière de cybersécurité aux entreprises, pointe une étude européenne, qui l’explique par une...
[ Cybersecurite ]
Cyber-risque : 1 dirigeant sur 4 expose son entreprise
Un nombre important d’employés haut placés fait courir des risques en matière de cybersécurité aux entreprises, pointe une étude européenne, qui l’explique par une...
[ Cybersecurite ]
Cyber-risque : 1 dirigeant sur 4 expose son entreprise
Un nombre important d’employés haut placés fait courir des risques en matière de cybersécurité aux entreprises, pointe une étude européenne, qui l’explique par une...
[ Cybersecurite ] Communication
50 % de malwares quotidiens en plus à craindre sur…
À la fin du troisième trimestre 2015, il y aurait déjà plus de programmes malveillants pour Android que pour toute l’année 2014. Chaque jour,...
[ Cybersecurite ] Communication
50 % de malwares quotidiens en plus à craindre sur…
À la fin du troisième trimestre 2015, il y aurait déjà plus de programmes malveillants pour Android que pour toute l’année 2014. Chaque jour,...
[ Cybersecurite ] Communication
50 % de malwares quotidiens en plus à craindre sur…
À la fin du troisième trimestre 2015, il y aurait déjà plus de programmes malveillants pour Android que pour toute l’année 2014. Chaque jour,...
[ Cybersecurite ] Solutions
Cybersécurité : les banques, le bitcoin et l’Internet des Objets…
Vaste exercice que celui de prévoir les menaces qui pèseront sur les entreprises au cours de l'année à venir.  Mikko Hypponen, Chief Research Officer chez l’éditeur...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc