[ Cybersecurite ]
Rapport Kaspersky Lab : les malwares mobiles ont presque triplé
Kaspersky Lab publie son rapport du 2nd trimestre 2015, sur les cyber-menaces, qui s’intéresse aux principaux incidents de sécurité et évalue le niveau d’activité...
[ IT ] Cybersecurite
RAPPORT SEMESTRIEL SUR LA SECURITE: CISCO demande un cadre de…
Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber...
[ Cybersecurite ] INfrastructure
RAPPORT SEMESTRIEL SUR LA SECURITE: CISCO demande un cadre de…
Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber...
[ Equipement ] Cybersecurite
Windows 10 est-il bien sécurisé ? Les conseils de Norton/Symantec
Le Norton Protection blog vient de publier un post d’analyse des fonctions sécurité de Windows 10. L’éditeur rappelle d’ailleurs que Microsoft a publié récemment...
[ Equipement ] Cybersecurite
Windows 10 est-il bien sécurisé ? Les conseils de Norton/Symantec
Le Norton Protection blog vient de publier un post d’analyse des fonctions sécurité de Windows 10. L’éditeur rappelle d’ailleurs que Microsoft a publié récemment...
[ Equipement ] Cybersecurite
Windows 10 est-il bien sécurisé ? Les conseils de Norton/Symantec
Le Norton Protection blog vient de publier un post d’analyse des fonctions sécurité de Windows 10. L’éditeur rappelle d’ailleurs que Microsoft a publié récemment...
[ IT ] Communication
HP révèle la vulnérabilité des montres connectées
HP révèle, dans une étude sur  la sécurité de l’Internet des Objets, la vulnérabilité des montres connectées. Selon HP Fortify, 100% des montres connectées...
[ Cybersecurite ] Communication
HP révèle la vulnérabilité des montres connectées
HP révèle, dans une étude sur  la sécurité de l’Internet des Objets, la vulnérabilité des montres connectées. Selon HP Fortify, 100% des montres connectées...
[ Cybersecurite ]
« Les automobiles sont des ordinateurs sur 4 roues »…
Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette...
[ Cybersecurite ]
« Les automobiles sont des ordinateurs sur 4 roues »…
Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette...
[ IT ] Cybersecurite
« Les automobiles sont des ordinateurs sur 4 roues »…
Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette...
[ Cybersecurite ]
Rappel de 1,4 million de véhicules pour installation d’un logiciel…
« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...
[ Cybersecurite ]
Rappel de 1,4 million de véhicules pour installation d’un logiciel…
« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...
[ Cybersecurite ] Solutions
Rappel de 1,4 million de véhicules pour installation d’un logiciel…
« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...
[ Cybersecurite ]
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ Cybersecurite ]
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ Cybersecurite ] Solutions
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc