[ Cybersecurite ] Communication
Ouverture du procès de 3 Anonymous pour des attaques contre…
Trois militants des "Anonymous", accusés d'avoir lancé des attaques informatiques contre le site de l'Agence nationale de gestion des déchets radioactifs (Andra), ceux du...
[ IT ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners se pose en « digital company » qui a pour raison...
[ Cybersecurite ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners, se pose en « digital company » qui a pour raison...
[ Cybersecurite ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners se pose en « digital company » qui a pour raison...
[ Cybersecurite ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners, se pose en « digital company » qui a pour raison...
[ Cybersecurite ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners se pose en « digital company » qui a pour raison...
[ Cybersecurite ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners, se pose en « digital company » qui a pour raison...
[ Cybersecurite ] Solutions
La moitié des malwares sous Mac OS X sont des…
Les logiciels publicitaires (adwares) autresles applications/programmes potentiellement indésirables représenteraient plus de 55 % des menaces sur Mac OS X en France, sur les six...
[ Cybersecurite ]
La moitié des malwares sous Mac OS X sont des…
Les logiciels publicitaires (adwares) autresles applications/programmes potentiellement indésirables représenteraient plus de 55 % des menaces sur Mac OS X en France, sur les six...
[ IT ] cloud
Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de…
Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que...
[ Cybersecurite ] cloud
Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de…
Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que...
[ Cybersecurite ] cloud
Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de…
Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que...
[ Cybersecurite ] cloud
Sécuriser les données dans le Cloud : entreprises cherchent partenaires…
Protection des données ou gestion entralisée de la sécurité des opérations, les entreprises recherchent des prestataires pour les aider. Elles sont prêtes à dépenser...
[ Cybersecurite ] cloud
Sécuriser les données dans le Cloud : entreprises cherchent partenaires…
Protection des données ou gestion entralisée de la sécurité des opérations, les entreprises recherchent des prestataires pour les aider. Elles sont prêtes à dépenser...
[ Cybersecurite ] cloud
Sécuriser les données dans le Cloud : entreprises cherchent partenaires…
Protection des données ou gestion entralisée de la sécurité des opérations, les entreprises recherchent des prestataires pour les aider. Elles sont prêtes à dépenser...
[ Cybersecurite ] Communication
9 emails sur 10 envoyés sur les messageries pro sont…
Le spam : relais essentiel des vagues de phishing et de virus en entreprise. L’email reste la porte d’entrée préférée des hackers sur les réseaux...
[ Cybersecurite ] Communication
9 emails sur 10 envoyés sur les messageries pro sont…
Le spam : relais essentiel des vagues de phishing et de virus en entreprise. L’email reste la porte d’entrée préférée des hackers sur les réseaux...
[ Cybersecurite ] Communication
9 emails sur 10 envoyés sur les messageries pro sont…
Le spam : relais essentiel des vagues de phishing et de virus en entreprise. L’email reste la porte d’entrée préférée des hackers sur les réseaux...
[ IT ] Communication
Piratage de TalkTalk : deux adolescents interrogés par la police
Suite au piratage de l’opérateur britannique de téléphonie et d’accès accès internet TalkTalk, un adolescent de 15 ans a été arrêté en Irlande du...
[ Cybersecurite ] INfrastructure
Sécuriser les datacenters : les appliances de sécurité doivent avoir…
Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d'identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc