[ Cybersecurite ] Communication
Avec Android for work, Google veut s’imposer en entreprise
Plus d’un milliard de personnes ont un smartphone Android dans le monde, mais pas assez dans l’entreprise pense Google, qui lance Android for Work,...
[ Cybersecurite ] Communication
Avec Android for work, Google veut s’imposer en entreprise
Plus d’un milliard de personnes ont un smartphone Android dans le monde, mais pas assez dans l’entreprise pense Google, qui lance Android for Work,...
[ IT ] Communication
Avec Android for work, Google veut s’imposer en entreprise
Plus d’un milliard de personnes ont un smartphone Android dans le monde, mais pas assez dans l’entreprise pense Google, qui lance Android for Work,...
[ Cybersecurite ]
Avast lance une solution de sécurité gratuite pour les PME
La solution Avast for Business offre aux entreprises une sécurité multiplateforme et gérée dans le Cloud, censée les protéger des virus et des menaces...
[ IT ] Cybersecurite
Avast lance une solution de sécurité gratuite pour les PME
La solution Avast for Business offre aux entreprises une sécurité multiplateforme et gérée dans le Cloud, censée les protéger des virus et des menaces...
[ Cybersecurite ]
Pour Gemalto, le vol de clés de cryptage de ses…
Mercredi 25 février, Gemalto a présenté les conclusions de ses investigations sur l'allégation de piratage de clés d'encryptage de cartes SIM par le NSA...
[ IT ] Cybersecurite
Pour Gemalto, le vol de clés de cryptage de ses…
Mercredi 25 février, Gemalto a présenté les conclusions de ses investigations sur l'allégation de piratage de clés d'encryptage de cartes SIM par le NSA...
[ Cybersecurite ]
Sécuriser son Active Directory ? Un livre sur le sujet…
Metsys publie un livre très riche sur la sécurisation de l’annuaire Microsoft Active Directory. Il peut être téléchargé gratuitement.Entreprise de Services du Numérique (ESN),...
[ IT ] Cybersecurite
Sécuriser son Active Directory ? Un livre sur le sujet…
Metsys publie un livre très riche sur la sécurisation de l’annuaire Microsoft Active Directory. Il peut être téléchargé gratuitement.Entreprise de Services du Numérique (ESN),...
[ Cybersecurite ]
Spams : la Chine championne du monde
La Chine met dorénavant le plus de spams, détrônant les Etats-Unis de la première position qu’ils détenaient jusqu’alors. Mais c’est la Corée du Sud...
[ Cybersecurite ]
Spams : la Chine championne du monde
La Chine met dorénavant le plus de spams, détrônant les Etats-Unis de la première position qu’ils détenaient jusqu’alors. Mais c’est la Corée du Sud...
[ IT ] Cybersecurite
Spams : la Chine championne du monde
La Chine met dorénavant le plus de spams, détrônant les Etats-Unis de la première position qu’ils détenaient jusqu’alors. Mais c’est la Corée du Sud...
[ IT ] Cybersecurite
Un logiciel espion installé par Lenovo sur ses propres portables
Après les plaintes de ses utilisateurs, le numéro 1 mondial du PC Lenovo a été contraint de retirer un adware pré-installé sur bon nombre...
[ Cybersecurite ]
Un logiciel espion installé par Lenovo sur ses propres portables
Après les plaintes de ses utilisateurs, le numéro 1 mondial du PC Lenovo a été contraint de retirer un adware pré-installé sur bon nombre...
[ Cybersecurite ] cloud
NTT Communications renforce la sécurité des Clouds avec Fortinet
L’opérateur offre un service complet combinant une solution de sécurité virtualisée et un service d’administration.Cette solution virtualisée de sécurité globale pourra être déployée sur...
[ IT ] cloud
NTT Communications renforce la sécurité des Clouds avec Fortinet
L’opérateur offre un service complet combinant une solution de sécurité virtualisée et un service d’administration.Cette solution virtualisée de sécurité globale pourra être déployée sur...
[ Cybersecurite ]
Cyberattaque : le facteur humain joue un rôle clé
Pas besoin d’un grand savoir-faire technique pour voler des données ou infecter un système informatique, il suffit de s’adresser aux bonnes personnes par mail....
[ Cybersecurite ] Solutions
Cyberattaque : le facteur humain joue un rôle clé
Pas besoin d’un grand savoir-faire technique pour voler des données ou infecter un système informatique, il suffit de s’adresser aux bonnes personnes par mail....
[ Cybersecurite ]
Vol des clés de cryptage de cartes SIM : Gemalto…
Edward Snowden et le site The intercept accuse l'Agence nationale de sécurité américaine, et le GCHQ, son confrère britannique d’avoir intercepté de très nombreuses...
[ IT ] Cybersecurite
Vol des clés de cryptage de cartes SIM : Gemalto…
Edward Snowden et le site The intercept accuse l'Agence nationale de sécurité américaine, et le GCHQ, son confrère britannique d’avoir intercepté de très nombreuses...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

SIDO & Lyon Cyber Expo 2025 – 17 et 18 septembre
du 17/09/2025 au 18/09/2025
Cité internationale de Lyon
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc