[ IT ] Cybersecurite
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ IT ] Cybersecurite
La mort de Hadopi programmée en 2022
Les députés ont voté dans la nuit de jeudi 28 à vendredi 20 avril : en 2022, la Haute autorité pour la diffusion des œuvres...
[ Cybersecurite ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ Cybersecurite ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ IT ] Cybersecurite
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ Cybersecurite ] Démat-GED
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Solutions
Sécurité : Adobe Flash, Google Chrome et Firefox les plus…
Analyse des vulnérabilités : elles concernent essentiellement les logiciels les plus courants selon l'éditeur Stormshield. Sur les 1175 vulnérabilités analysées dans son premier Baromètre des...
[ Cybersecurite ] réglementation
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ IT ] Cybersecurite
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ Cybersecurite ]
Logiciels : la moitié des entreprises restent vulnérables au vol…
Alors que s'est achevée la Journée Mondiale de la Propriété Intellectuelle (WIPday), près de 9 entreprises sur 10 admettent s’inquiéter pour la sécurité de...
[ IT ] Cybersecurite
Logiciels : la moitié des entreprises restent vulnérables au vol…
Alors que s'est achevée la Journée Mondiale de la Propriété Intellectuelle (WIPday), près de 9 entreprises sur 10 admettent s’inquiéter pour la sécurité de...
[ Cybersecurite ] réglementation
Accord “Privacy Shield“ : les CNIL européennes se prononcent
Après avoir obtenu l’ensemble des documents relatifs au nouvel accord transatlantique, le G29 a publié le 13 avril 2016 un avis sur la conformité...
[ Cybersecurite ] logiciel
Windows bien mis à jour par les utilisateurs français, mais…
Si les particuliers utilisant Windows appliquent soigneusement les correctifs disponibles pour leurs systèmes d'exploitation, on ne peut dire la même chose des utilisateurs d'Apple...
[ Cybersecurite ] logiciel
Windows bien mis à jour par les utilisateurs français, mais…
Si les particuliers utilisant Windows appliquent soigneusement les correctifs disponibles pour leurs systèmes d'exploitation, on ne peut dire la même chose des utilisateurs d'Apple...
[ Equipement ] business
Achats et paiement en ligne : les Français très attachés…
La préoccupation principale des internautes européens en matière de paiement en ligne réside dans la sécurité et la confidentialité de leurs données, selon une...
[ Equipement ] business
Achats et paiement en ligne : les Français très attachés…
La préoccupation principale des internautes européens en matière de paiement en ligne réside dans la sécurité et la confidentialité de leurs données, selon une...
[ Cybersecurite ] Décideur entreprise
La sécurité de l’IoT, un marché de 348 millions de…
Quelles dépenses mondiales dans le domaine de la sécurité de l’IoT pour 2016 ? Gartner livre ses prévisions : 348 millions de dollars, soit une augmentation...
[ IT ] Cybersecurite
La sécurité de l’IoT passera par le Cloud, prédit Gartner
Gartner prédit que d’ici 2020 plus de 25 % des attaques identifiées impliqueront l’IoT, et plus de la moitié des solutions de sécurité pour...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc