[ Cybersecurite ] Démat-GED
Protection des données à caractère personnel : un livre blanc…
Le 4 mai est une date importante dans le calendrier des personnes en charge de la protection des données au sein de leur organisme...
[ Cybersecurite ] Démat-GED
Protection des données à caractère personnel : un livre blanc…
Le 4 mai est une date importante dans le calendrier des personnes en charge de la protection des données au sein de leur organisme...
[ IT ] Cybersecurite
Vulnérabilité SS7 des réseaux téléphoniques : c’est grave docteur ?
Où l'on reparle de la vulnérabilité Signalling System No. 7... Mais c'est aussi du côté des services IP qu'il faut s'inquiéter aujourd'hui. La chaîne de...
[ Cybersecurite ]
Vulnérabilité SS7 des réseaux téléphoniques : c’est grave docteur ?
Où l'on reparle de la vulnérabilité Signalling System No. 7... Mais c'est aussi du côté des services IP qu'il faut s'inquiéter aujourd'hui. La chaîne de...
[ Cybersecurite ] Solutions
Un réseau international de cyberpirates démantelé
La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des...
[ Cybersecurite ]
Un réseau international de cyberpirates démantelé
La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des...
[ Cybersecurite ] cloud
Systancia dévoile le poste de travail de demain le 26…
Systancia, l’éditeur français des solutions de virtualisation, organise un évènement le 26 mai à Paris où il invite à découvrir les nouvelles  versions de...
[ Cybersecurite ] INfrastructure
Trusted VPN garantit une protection sécurisée des flux et des…
Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi...
[ Cybersecurite ] INfrastructure
Trusted VPN garantit une protection sécurisée des flux et des…
Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi...
[ IT ] Cybersecurite
Sécurité : les DSI connaissent-ils réellement les comportements des salariés…
Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages...
[ Cybersecurite ]
Sécurité : les DSI connaissent-ils réellement les comportements des salariés…
Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages...
[ Cybersecurite ]
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ IT ] Cybersecurite
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ IT ] Cybersecurite
La mort de Hadopi programmée en 2022
Les députés ont voté dans la nuit de jeudi 28 à vendredi 20 avril : en 2022, la Haute autorité pour la diffusion des œuvres...
[ IT ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ Equipement ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ Cybersecurite ] Démat-GED
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ Cybersecurite ] Solutions
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Grande Soirée d’Été de la Fédération Française de la Cybersécurité
du 10/06/2025 au 10/06/2025
Siège SMABTP— Paris
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc