[ Cybersecurite ] Solutions
The creeper, un virus quarantenaire
Ainsi que nous le rappelle physorg.com, le premier virus a 40 ans. Il apparu en 1971 sur le réseau ARPANET. Un virus qui n'en...
[ Cybersecurite ]
Faille 0-day dans Adobe Flash Player
Adobe a émis une alerte de sécurité signalant l'existence d'une faille critique concernant Adobe Flash PLayer 10.2.152.33 et versions antérieures, ainsi que Adobe Flash...
[ IT ] Cybersecurite
Faille 0-day dans Adobe Flash Player
Adobe a émis une alerte de sécurité signalant l'existence d'une faille critique concernant Adobe Flash PLayer 10.2.152.33 et versions antérieures, ainsi que Adobe Flash...
[ Cybersecurite ]
Serenity 2.6 valide les signatures électroniques selon la normalisation européenne
Cryptolog annonce la sortie de la version 2.6 de Serenity, son serveur de validation avancée de signature électronique. La nouveauté majeure de cette version...
[ Cybersecurite ]
Serenity 2.6 valide les signatures électroniques selon la normalisation européenne
Cryptolog annonce la sortie de la version 2.6 de Serenity, son serveur de validation avancée de signature électronique. La nouveauté majeure de cette version...
[ Cybersecurite ] Solutions
Serenity 2.6 valide les signatures électroniques selon la normalisation européenne
Cryptolog annonce la sortie de la version 2.6 de Serenity, son serveur de validation avancée de signature électronique. La nouveauté majeure de cette version...
[ Cybersecurite ]
Une protection Web gratuite : G Data CloudSecurity
Les codes malveillants sont en majorité distribués à travers Internet. Cependant, d'après G Data, les utilisateurs des solutions de sécurité gratuites sont bien souvent...
[ Cybersecurite ]
Une protection Web gratuite : G Data CloudSecurity
Les codes malveillants sont en majorité distribués à travers Internet. Cependant, d'après G Data, les utilisateurs des solutions de sécurité gratuites sont bien souvent...
[ IT ] Cybersecurite
Une protection Web gratuite : G Data CloudSecurity
Les codes malveillants sont en majorité distribués à travers Internet. Cependant, d'après G Data, les utilisateurs des solutions de sécurité gratuites sont bien souvent...
[ Cybersecurite ]
Hacking de Bercy : L'Elysée et les Affaires Etrangères étaient…
D'après notre confrère Libération, l'attaque massive de hacking qui a touché le Ministère des Finances a aussi visé l'Elysée et le Ministère des Affaires...
[ Cybersecurite ]
Hacking de Bercy : L'Elysée et les Affaires Etrangères étaient…
D'après notre confrère Libération, l'attaque massive de hacking qui a touché le Ministère des Finances a aussi visé l'Elysée et le Ministère des Affaires...
[ Cybersecurite ] Solutions
Hacking de Bercy : L'Elysée et les Affaires Etrangères étaient…
D'après notre confrère Libération, l'attaque massive de hacking qui a touché le Ministère des Finances a aussi visé l'Elysée et le Ministère des Affaires...
[ Cybersecurite ]
StormShield arrive sur les serveurs
SkyRecon, vient d'annoncer une version pour serveurs de sa solution StormShield. StormShield Server Side Edition est solution unifiée qui s’appuie sur le socle technique...
[ Cybersecurite ]
StormShield arrive sur les serveurs
SkyRecon, vient d'annoncer une version pour serveurs de sa solution StormShield. StormShield Server Side Edition est solution unifiée qui s’appuie sur le socle technique...
[ IT ] Cybersecurite
StormShield arrive sur les serveurs
SkyRecon, vient d'annoncer une version pour serveurs de sa solution StormShield. StormShield Server Side Edition est solution unifiée qui s’appuie sur le socle technique...
[ Cybersecurite ]
Bercy massivement hacké !
C'est le buzz du jour. Le ministère de l'Economie et de Finances de Bercy a été manifestement attaqué depuis décembre jusqu'à hier. Les raisons...
[ IT ] Cybersecurite
Bercy massivement hacké !
C'est le buzz du jour. Le ministère de l'Economie et de Finances de Bercy a été manifestement attaqué depuis décembre jusqu'à hier. Les raisons...
[ Cybersecurite ]
Les DSI investissent afin de sécuriser leur terminaux informatiques
D'après IBM, qui s'appuie sur les résultats d’une étude menée auprès de 300 décideurs informatiques concernant leurs initiatives menées sur la sécurité de leurs...
[ Cybersecurite ]
Les DSI investissent afin de sécuriser leur terminaux informatiques
D'après IBM, qui s'appuie sur les résultats d’une étude menée auprès de 300 décideurs informatiques concernant leurs initiatives menées sur la sécurité de leurs...
[ Cybersecurite ] Solutions
Les DSI investissent afin de sécuriser leur terminaux informatiques
D'après IBM, qui s'appuie sur les résultats d’une étude menée auprès de 300 décideurs informatiques concernant leurs initiatives menées sur la sécurité de leurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc