[ Equipement ] Cybersecurite
Internet des Objets : les fabricants non spécialisées dans les…
F-Secure s’inquiète du nombre croissant d’objets connectés, montres, caméras de surveillance domestiques, appareils de streming TV conçus par des entreprises non spécialisées dans la...
[ Equipement ] Cybersecurite
Internet des Objets : les fabricants non spécialisées dans les…
F-Secure s’inquiète du nombre croissant d’objets connectés, montres, caméras de surveillance domestiques, appareils de streming TV conçus par des entreprises non spécialisées dans la...
[ Equipement ] Cybersecurite
Internet des Objets : les fabricants non spécialisées dans les…
F-Secure s’inquiète du nombre croissant d’objets connectés, montres, caméras de surveillance domestiques, appareils de streming TV conçus par des entreprises non spécialisées dans la...
[ Cybersecurite ] CIA
Le directeur de la CIA souhaite de « nouvelles capacités…
Suite au piratage de sa messagerie, le directeur de la CIA appelle à de « nouvelles capacités d’investigation » pour le renseignement et la police. Le directeur...
[ Cybersecurite ] CIA
Le directeur de la CIA souhaite de « nouvelles capacités…
Suite au piratage de sa messagerie, le directeur de la CIA appelle à de « nouvelles capacités d’investigation » pour le renseignement et la police. Le directeur...
[ Cybersecurite ] CIA
Le directeur de la CIA souhaite de « nouvelles capacités…
Suite au piratage de sa messagerie, le directeur de la CIA appelle à de « nouvelles capacités d’investigation » pour le renseignement et la police. Le directeur...
[ Cybersecurite ] Communication
Tixeo, la visioconférence sécurisée contre l’espionnage industriel
En s'appuyant sur une architecture de chiffrement inédite de bout en bout, Tixeo promet des réunions en ligne en entreprises protégées des risques d'espionnage. « La...
[ Cybersecurite ] Communication
Tixeo, la visioconférence sécurisée contre l’espionnage industriel
En s'appuyant sur une architecture de chiffrement inédite de bout en bout, Tixeo promet des réunions en ligne en entreprises protégées des risques d'espionnage. « La...
[ Cybersecurite ] INfrastructure
Cheops Technology crée une division Réseau-Sécurité-Communications unifiées
« Oui la Division Réseau-Sécurité-Communications Unifiées est une nouvelle Division chez CHEOPS qui sera active dès le processus d’absorption d’Ocealis terminé, c’est-à-dire au 1er novembre...
[ Cybersecurite ] INfrastructure
Cheops Technology crée une division Réseau-Sécurité-Communications unifiées
« Oui la Division Réseau-Sécurité-Communications Unifiées est une nouvelle Division chez CHEOPS qui sera active dès le processus d’absorption d’Ocealis terminé, c’est-à-dire au 1er novembre...
[ Cybersecurite ] INfrastructure
Cheops Technology crée une division Réseau-Sécurité-Communications unifiées
« Oui la Division Réseau-Sécurité-Communications Unifiées est une nouvelle Division chez CHEOPS qui sera active dès le processus d’absorption d’Ocealis terminé, c’est-à-dire au 1er novembre...
[ IT ] Cybersecurite
Affaire de cyber-espionnage autour du crash du vol MH17
L’éditeur de sécurité Trend Micro l’affirme : des pirates informatiques ont attaqué les serveurs du Bureau néerlandais pour la sécurité afin d'obtenir le rapport sur...
[ Cybersecurite ]
Affaire de cyber-espionnage autour du crash du vol MH17
L’éditeur de sécurité Trend Micro l’affirme : des pirates informatiques ont attaqué les serveurs du Bureau néerlandais pour la sécurité afin d'obtenir le rapport sur...
[ Cybersecurite ] Décideur entreprise
Le rapport sur le crash du vol MH17, objet de…
L’éditeur de sécurité Trend Micro l’affirme : des pirates informatiques ont attaqué les serveurs du Bureau néerlandais pour la sécurité afin d'obtenir le rapport sur...
[ Cybersecurite ] réglementation
Safe Harbor : le G29 attend des solutions pour le…
Garance Mathias, avocat à la Cour, revient sur les conséquences de l’invalidité de Safe Harbor (lire notre article : Transfert de données personnelles de l’Union...
[ IT ] Cybersecurite
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ Cybersecurite ]
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ Cybersecurite ]
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ Cybersecurite ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d'applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope...
[ Cybersecurite ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d'applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc