[ Cybersecurite ]
La sauvegarde du contenu, la sécurité et la protection de…
Une enquête mondiale menée par F-Secure auprès de ses abonnés révèle que la sécurité, la protection des données personnelles, ainsi que le stockage/partage des...
[ Cybersecurite ]
Une faille dans Twitter donnerait accès aux comptes utilisateur
D'après le site Zataz, une faille existerait dans les APIs de Twitter. Cette faille, exploitée via la bonne via technique de Cross-Scripting, permettrait d'accéder...
[ Cybersecurite ] Solutions
Une faille dans Twitter donnerait accès aux comptes utilisateur
D'après le site Zataz, une faille existerait dans les APIs de Twitter. Cette faille, exploitée via la bonne via technique de Cross-Scripting, permettrait d'accéder...
[ Cybersecurite ]
Un tiers des internautes conservent leurs coordonnées bancaires sur leur…
La plupart des utilisateurs jugent important de protéger les informations personnelles stockées sur leur ordinateur. Mais de quels types de données sensibles s'agit-il ?...
[ Cybersecurite ] Solutions
Un tiers des internautes conservent leurs coordonnées bancaires sur leur…
La plupart des utilisateurs jugent important de protéger les informations personnelles stockées sur leur ordinateur. Mais de quels types de données sensibles s'agit-il ?...
[ Cybersecurite ]
Un tiers des internautes conservent leurs coordonnées bancaires sur leur…
La plupart des utilisateurs jugent important de protéger les informations personnelles stockées sur leur ordinateur. Mais de quels types de données sensibles s'agit-il ?...
[ Cybersecurite ]
Un outil pour calculer les risques de violations de données
Pour permettre aux entreprises d’évaluer plus précisément leurs risques d’exposition, Symantec a développé un outil, le « data breach calculator », qui s’appuie sur...
[ IT ] Cybersecurite
Un outil pour calculer les risques de violations de données
Pour permettre aux entreprises d’évaluer plus précisément leurs risques d’exposition, Symantec a développé un outil, le « data breach calculator », qui s’appuie sur...
[ Cybersecurite ]
Un outil pour calculer les risques de violations de données
Pour permettre aux entreprises d’évaluer plus précisément leurs risques d’exposition, Symantec a développé un outil, le « data breach calculator », qui s’appuie sur...
[ Cybersecurite ]
Tandberg Data offre son logiciel de chiffrement RDX aux petites…
Tandberg Data annonce son nouveau logiciel de chiffrement gratuit, permettant aux clients de chiffrer facilement les données stockées sur des cartouches de disque RDX....
[ Cybersecurite ] Solutions
Tandberg Data offre son logiciel de chiffrement RDX aux petites…
Tandberg Data annonce son nouveau logiciel de chiffrement gratuit, permettant aux clients de chiffrer facilement les données stockées sur des cartouches de disque RDX....
[ Cybersecurite ]
Tandberg Data offre son logiciel de chiffrement RDX aux petites…
Tandberg Data annonce son nouveau logiciel de chiffrement gratuit, permettant aux clients de chiffrer facilement les données stockées sur des cartouches de disque RDX....
[ Cybersecurite ]
Rapport trimestriel Trend Micro sur les menaces informatiques
Selon le dernier rapport Trend Micro, les cyber-criminels élaborent des attaques de plus en plus agressives, sophistiquées et ciblées à l’encontre des PME. Grâce...
[ Cybersecurite ] Solutions
Rapport trimestriel Trend Micro sur les menaces informatiques
Selon le dernier rapport Trend Micro, les cyber-criminels élaborent des attaques de plus en plus agressives, sophistiquées et ciblées à l’encontre des PME. Grâce...
[ Cybersecurite ]
Nouveau malware découvert sur Mac
Le cheval de Troie, caché à l'intérieur de la plateforme Java, est conçu pour s'en prendre aux utlisateurs Windows et OS XA la sortie...
[ IT ] Cybersecurite
Nouveau malware découvert sur Mac
Le cheval de Troie, caché à l'intérieur de la plateforme Java, est conçu pour s'en prendre aux utlisateurs Windows et OS XA la sortie...
[ Cybersecurite ]
RSA veut détecter et stopper les applications mobiles dangereuses
A l’occasion de l’évènement, la conférence BlackHat 2012, consacrée au hacking, à Las Vegas, RSA lance « RSA FraudAction Anti Rogue App Service ». Ce  nouveau...
[ IT ] Cybersecurite
RSA veut détecter et stopper les applications mobiles dangereuses
A l’occasion de l’évènement, la conférence BlackHat 2012, consacrée au hacking, à Las Vegas, RSA lance « RSA FraudAction Anti Rogue App Service ». Ce  nouveau...
[ Cybersecurite ]
Contrer les attaques par déni de service distribué
Check Point Software Technologies annonce une nouvelle gamme d'appliances de sécurité conçues pour combattre les attaques par déni de service distribué (DDoS). Les appliances...
[ IT ] Cybersecurite
Contrer les attaques par déni de service distribué
Check Point Software Technologies annonce une nouvelle gamme d'appliances de sécurité conçues pour combattre les attaques par déni de service distribué (DDoS). Les appliances...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
20e Université AFCDP des DPO
du 05/02/2026 au 06/02/2026
Maison de la Chimie - Paris
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc