[ Cybersecurite ]
Gigantesque fuite de données personnelles, 50 millions de Turcs concernés
Une fuite présumée sur Internet d'une base de données contiendrait les informations personnelles de près de 50 millions de Turcs, selon l'agence progouvernementale Anatolie. La base...
[ IT ] Cybersecurite
Adoption du projet de réforme pénale : 3 dispositions contre…
Le Sénat a massivement adopté ce mardi 5 avril, le projet de réforme pénale prévu pour prendre le relais de l'état d'urgence. Sur le...
[ Cybersecurite ]
Panama papers : quand l’absence de protection de fichiers et…
Si l’affaire des Panama papers révèle que l’évasion fiscale court toujours, elle prouve aussi combien les  fichiers et e-mails, même secrets, ne sont pas...
[ Cybersecurite ]
Panama papers : quand l’absence de protection de fichiers et…
Si l’affaire des Panama papers révèle que l’évasion fiscale court toujours, elle prouve aussi combien les  fichiers et e-mails, même secrets, ne sont pas...
[ Cybersecurite ] Solutions
Panama papers : quand l’absence de protection de fichiers et…
Si l’affaire des Panama papers révèle que l’évasion fiscale court toujours, elle prouve aussi combien les  fichiers et e-mails, même secrets, ne sont pas...
[ Cybersecurite ]
En Inde, un milliard d’Indiens ont été recensés par le…
1 milliard de personnes , soit plus de 90% de la population adulte, ont été enregistrées dans la banque de données biométrique de l'Inde. Ce système...
[ Cybersecurite ] Solutions
En Inde, un milliard d’Indiens ont été recensés par le…
1 milliard de personnes , soit plus de 90% de la population adulte, ont été enregistrées dans la banque de données biométrique de l'Inde. Ce système...
[ Cybersecurite ]
En Inde, un milliard d’Indiens ont été recensés par le…
1 milliard de personnes , soit plus de 90% de la population adulte, ont été enregistrées dans la banque de données biométrique de l'Inde. Ce système...
[ Cybersecurite ] business
Le chiffrement en mode Security Service as a Service selon…
Difenso est un écosystème de publication d’applications dans un nouveau cadre dénommé SSaaS (Security Software as a Service). Lorsque l'entreprise partage des données, Difenso assure...
[ IT ] business
Le chiffrement en mode Security Service as a Service selon…
Difenso est un écosystème de publication d’applications dans un nouveau cadre dénommé SSaaS (Security Software as a Service). Lorsque l'entreprise partage des données, Difenso assure...
[ Cybersecurite ] Check Point
Sécurité : Conflicker, AndroRat et Hummingbad, ennemis publics numéro 1…
Logiciels malveillants : qui en veut à votre entreprise ? Pour gagner une bataille, mieux vaut connaître ses ennemis… Conflicker, AndroRat et Hummingbad ont été très actif...
[ IT ] Check Point
Sécurité : Conflicker, AndroRat et Hummingbad, ennemis publics numéro 1…
Logiciels malveillants : qui en veut à votre entreprise ? Pour gagner une bataille, mieux vaut connaître ses ennemis… Conflicker, AndroRat et Hummingbad ont été très actif...
[ Cybersecurite ] Kaspersky
Sur le terrain : enquête de sécurité dans une clinique…
Explorer les failles de sécurité d’une clinique privée : c’est une véritable enquête de terrain à laquelle s’est livré un expert de l’équipe GReAT (Global...
[ Cybersecurite ] Kaspersky
Sur le terrain : enquête de sécurité dans une clinique…
Explorer les failles de sécurité d’une clinique privée : c’est une véritable enquête de terrain à laquelle s’est livré un expert de l’équipe GReAT (Global...
[ Cybersecurite ] business
La cybercriminalité 2015 en 8 chiffres
La cybercriminalité de l'an passé en chiffres dans cette infographie réalisée par Wooxo, spécialiste de la sauvegarde et de l'exploitation sécurisée de données informatiques...
[ Cybersecurite ] business
La cybercriminalité 2015 en 8 chiffres
La cybercriminalité de l'an passé en chiffres dans cette infographie réalisée par Wooxo, spécialiste de la sauvegarde et de l'exploitation sécurisée de données informatiques...
[ Cybersecurite ] Equipement
Objets connectés dans l’entreprise : le paradis des hackers
L'omniprésence des services, objets connectés et des capteurs en entreprise (caméras de surveillance, portiques d’entrée, serveurs, logiciels, imprimantes ou climatiseurs) pose indéniablement un sérieux...
[ Equipement ] Cybersecurite
Objets connectés dans l’entreprise : le paradis des hackers
L'omniprésence des services, objets connectés et des capteurs en entreprise (caméras de surveillance, portiques d’entrée, serveurs, logiciels, imprimantes ou climatiseurs) pose indéniablement un sérieux...
[ IT ] Cybersecurite
Nouvelle version de F-Secure Protection Service for Business : plus…
Dédiée à la protection des postes de travail, F-Secure Protection Service for Business se déclare “l’offre de cyber sécurité la plus complète du marché.” Première nouveauté : le...
[ Equipement ] Cybersecurite
Nouvelle version de F-Secure Protection Service for Business : plus…
Dédiée à la protection des postes de travail, F-Secure Protection Service for Business se déclare “l’offre de cyber sécurité la plus complète du marché.” Première nouveauté : le...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc