[ Cybersecurite ]
Une vingtaine de grosses cyberattaques en France en 2015, visant…
Une vingtaine de grandes attaques informatiques, visant notamment des groupes industriels, ont été perpétrées en 2015 en France, a indiqué ce vendredi 18 mars...
[ Cybersecurite ] Solutions
Une vingtaine de grosses cyberattaques en France en 2015, visant…
Une vingtaine de grandes attaques informatiques, visant notamment des groupes industriels, ont été perpétrées en 2015 en France, a indiqué ce vendredi 18 mars...
[ Cybersecurite ] INfrastructure
Garantir la protection de la sécurité par DNS hybride :…
Pour sécuriser le DNS, Hervé Dhelin d’EfficientIP, plaide pour les outils de DDI (DNS, DHCP and IP Address Management). Plus l'utilisation d'Internet est intensive, plus...
[ Cybersecurite ] INfrastructure
Garantir la protection de la sécurité par DNS hybride :…
Pour sécuriser le DNS, Hervé Dhelin d’EfficientIP, plaide pour les outils de DDI (DNS, DHCP and IP Address Management). Plus l'utilisation d'Internet est intensive, plus...
[ IT ] Cybersecurite
Avast Virtual Mobile Platform : une plateforme dédiée à la…
Cette plateforme a pour ambition de protéger les données de l’entreprise - et non pas des terminaux - et la vie privée de leurs...
[ Cybersecurite ] logiciel
Avast Virtual Mobile Platform : une plateforme dédiée à la…
Cette plateforme a pour ambition de protéger les données de l’entreprise - et non pas des terminaux - et la vie privée de leurs...
[ Cybersecurite ]
Des pirates informatiques s’en prennent à une hydrolienne immergée au…
Des pirates informatiques ont perturbé en octobre le contrôle de l'hydrolienne immergée au large d'Ouessant dans le Finistère. L'hydrolienne, qui transforme l'énergie des puissants courants...
[ Cybersecurite ] Solutions
Des pirates informatiques s’en prennent à une hydrolienne immergée au…
Des pirates informatiques ont perturbé en octobre le contrôle de l'hydrolienne immergée au large d'Ouessant dans le Finistère. L'hydrolienne, qui transforme l'énergie des puissants courants...
[ Cybersecurite ]
Des pirates informatiques s’en prennent à une hydrolienne immergée au…
Des pirates informatiques ont perturbé en octobre le contrôle de l'hydrolienne immergée au large d'Ouessant dans le Finistère. L'hydrolienne, qui transforme l'énergie des puissants courants...
[ IT ] cloud
Un “Cloud allemand” imposé à Microsoft
Angela Merkel est venue au Cebit d’Hanovre saluer sur le stand Deutsche Telekom, la naissance du « Cloud allemand ». Outre-Rhin, on n’a pas pardonné la...
[ IT ] Cybersecurite
Bangladesh : un cyberbraquage de 81 M USD causé par…
C’est l’histoire d’une des plus grosses fraudes bancaires de ce type. 81 millions de dollars ont été détourné par des hackers. Et cela, à...
[ Cybersecurite ]
Bangladesh : un cyberbraquage de 81 M USD causé par…
C’est l’histoire d’une des plus grosses fraudes bancaires de ce type. 81 millions de dollars ont été détourné par des hackers. Et cela, à...
[ IT ] Cybersecurite
Sécurité – Budgets, actifs à protéger : responsables informatiques et…
Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent...
[ Cybersecurite ] VMware
Sécurité – Budgets, actifs à protéger : responsables informatiques et…
Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent...
[ Cybersecurite ] VMware
Sécurité – Budgets, actifs à protéger : responsables informatiques et…
Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent...
[ Cybersecurite ] Solutions
Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une...
[ Cybersecurite ]
Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une...
[ Cybersecurite ] business
“Généraliser le chiffrement, c’est faire en sorte que le crime…
Alors que plusieurs acteurs IT comme Facebook, Google, Snapchat viennent d’annoncer la volonté de chiffrer les conversations de leurs utilisateurs, le débat autour du...
[ Cybersecurite ] business
“Généraliser le chiffrement, c’est faire en sorte que le crime…
Alors que plusieurs acteurs IT comme Facebook, Google, Snapchat viennent d’annoncer la volonté de chiffrer les conversations de leurs utilisateurs, le débat autour du...
[ Cybersecurite ] business
“Généraliser le chiffrement, c’est faire en sorte que le crime…
Alors que plusieurs acteurs IT comme Facebook, Google, Snapchat viennent d’annoncer la volonté de chiffrer les conversations de leurs utilisateurs, le débat autour du...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc