[ Cybersecurite ] Innovation
Un cadenas connecté pour Mac et PC
Glabys Lockit, c’est son petit nom, est un objet connecté qui verrouille et déverrouille automatiquement l’ordinateur dès que l’on s’en approche ou s’en éloigne. Fonctionnant...
[ Cybersecurite ] logiciel
Windows 10 : quel est le meilleur logiciel antivirus pour…
Le laboratoire indépendant de tests AV-Test a passé au crible au mois de mars et avril les antivirus pour Windows 10 en entreprise. BitDefender...
[ Cybersecurite ] logiciel
Windows 10 : quel est le meilleur logiciel antivirus pour…
Le laboratoire indépendant de tests AV-Test a passé au crible au mois de mars et avril les antivirus pour Windows 10 en entreprise. BitDefender...
[ IT ] Cybersecurite
Failles internes : 80 % des entreprises ne peuvent les…
En matière de cyberattaques dues à des causes internes, il y a des employés malveillants et d’autres qui sont pris au piège malgré eux,...
[ Cybersecurite ] business
Cisco et Thales : un accord stratégique dans la cybersécurité
Cisco et Thales vont co-développer une solution de cybersecurité inédite pour mieux détecter et contrer les cybermenaces en temps réel. Cette nouvelle solution, qui...
[ IT ] Cybersecurite
Sécurité : des menaces terroristes « inquiétantes »
De plus en plus d'intrusions dans les réseaux informatiques des entreprises font craindre des tentatives de sabotage industriel ou des menaces terroristes, affirment le...
[ Cybersecurite ] Démat-GED
GDPR : 41 % des PME européennes en infraction en…
Alors que le compte à rebours est en marche pour se mettre en conformité avec le nouveau règlement général sur la protection des données...
[ Cybersecurite ] Démat-GED
GDPR : 41 % des PME européennes en infraction en…
Alors que le compte à rebours est en marche pour se mettre en conformité avec le nouveau règlement général sur la protection des données...
[ Cybersecurite ]
Menaces et pratiques de sécurité en France : la maturité…
Comme tous les deux ans, le Club de la Sécurité de l’Information Français fait le point sur la sécurité dans les entreprises françaises. Solutions,...
[ Cybersecurite ] Solutions
Menaces et pratiques de sécurité en France : la maturité…
Comme tous les deux ans, le Club de la Sécurité de l’Information Français fait le point sur la sécurité dans les entreprises françaises. Solutions,...
[ IT ] Communication
« Stormshield Data Security for Cloud & Mobility » désormais…
La solution de protection de données dans le Cloud et sur les appareils mobiles « Stormshield Data Security for Cloud & Mobility » a fait l'objet de...
[ Emploi ] Cybersecurite
Ransomwares : Varonis propose une formation vidéo gratuite
Comprendre les mécanismes des ransomwares, appliquer des mesures préventives... Varonis propose une vidéo en ligne animée par l'expert qui a créé le service de...
[ Emploi ] Cybersecurite
Ransomwares : Varonis propose une formation vidéo gratuite
Comprendre les mécanismes des ransomwares, appliquer des mesures préventives... Varonis propose une vidéo en ligne animée par l'expert qui a créé le service de...
[ Cybersecurite ] business
L’identité est une faille de sécurité, l’Essec témoigne
Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner...
[ Cybersecurite ] business
L’identité est une faille de sécurité, l’Essec témoigne
Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner...
[ Cybersecurite ] logiciel
Déchiffrement du noyau (kernel) iOS 10: Apple ouvrirait-il une nouvelle…
Surprise des développeurs et des experts en sécurité en découvrant que le noyau (kernel) d'iOS 10, le nouveau système des iPhone et iPad, n'avait...
[ IT ] Cybersecurite
Déchiffrement du noyau (kernel) iOS 10: Apple ouvrirait-il une nouvelle…
Surprise des développeurs et des experts en sécurité en découvrant que le noyau (kernel) d'iOS 10, le nouveau système des iPhone et iPad, n'avait...
[ Cybersecurite ] Equipement
Une défaillance technique affecte les bases de données abonnés de…
Mise à jour - Lire l'enquête: les interrogations autour de l'incident. Plusieurs groupes de presse dont Le Figaro, Les Échos, Le Point ou Valeurs Actuelles ne...
[ Equipement ] Cybersecurite
Une défaillance technique affecte les bases de données abonnés de…
Mise à jour - Lire l'enquête: les interrogations autour de l'incident. Plusieurs groupes de presse dont Le Figaro, Les Échos, Le Point ou Valeurs Actuelles ne...
[ Cybersecurite ] Innovation
Les mots de passe remplacés par le dessin des veines…
Empreinte digitale, vocale ou de l’iris, reconnaissance faciale, ou pourquoi pas des battements du cœur… Les caractéristiques physiques peuvent remplacer les mots de passe,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc