[ Cybersecurite ] cloud
Une solution Dell de prévention des malwares de l’industrie pour…
Dell lance deux nouvelles solutions de prévention des menaces avancées, du terminal jusqu’au datacenter, pour les postes de travail virtuels et les clients légers sous Wyse...
[ Cybersecurite ]
Détournement de revenus publicitaires en ligne : comment le cheval…
Le cheval de Troie Redirector.Paco s’est spécialisé dans le détournement de revenus publicitaires en ligne. Ce n'est pas le premier du genre, mais il...
[ IT ] Cybersecurite
Détournement de revenus publicitaires en ligne : comment le cheval…
Le cheval de Troie Redirector.Paco s’est spécialisé dans le détournement de revenus publicitaires en ligne. Ce n'est pas le premier du genre, mais il...
[ Cybersecurite ] réglementation
L´accord “E.U.-U.S. Privacy Shield” à réviser à la lumière de…
Même si la Commission européenne n´est pas liée par l´avis du G29 (Cnil européennes), qui a constaté des améliorations importantes apportées par le Privacy...
[ Cybersecurite ]
LinkedIn, piraté en 2012, retrouve maintenant des données compromises en…
Après un piratage, le réseau social professionnel LinkedIn demande à ses utilisateurs de changer de mot de passe, car il a retrouvé des données...
[ IT ] Cybersecurite
LinkedIn, piraté en 2012, retrouve maintenant des données compromises en…
Après un piratage, le réseau social professionnel LinkedIn demande à ses utilisateurs de changer de mot de passe, car il a retrouvé des données...
[ Cybersecurite ] logiciel
Viking Jump : le jeu malveillant qui est passé entre…
Téléchargé entre 50 000 et 100 000 fois sur Google Play, le jeu Viking Jump doit beaucoup amuser les hackers, auxquels il rapporte aussi de l’argent,...
[ IT ] Cybersecurite
Viking Jump : le jeu malveillant qui est passé entre…
Téléchargé entre 50 000 et 100 000 fois sur Google Play, le jeu Viking Jump doit beaucoup amuser les hackers, auxquels il rapporte aussi de l’argent,...
[ Cybersecurite ] Solutions
Nouveau règlement européen sur la protection des données : priorité…
Philippe Carrère, directeur de la protection des données et de l’identité, Europe du Sud chez Gemalto revient sur le nouveau règlement européen sur la...
[ IT ] business
Hack in Paris : l’événement de la sécurité qui mêle…
Rassemblant les grands noms de la sécurité informatique et du hacking, la sixième édition de la conférence Hack in Paris, dont Sysdream, société française...
[ Cybersecurite ] Communication
Ransomwares : Systancia s’apprête à lancer un antidote universel
La promesse est alléchante : un antidote universel contre les malwares. Systancia lancera IPdiva Protect à l’occasion de sa keynote annuelle du 26 mai prochain. L’éditeur...
[ Cybersecurite ]
Le réseau banquier international à nouveau attaqué par des hackers
Des hackers ont réussi à pénétrer dans le système de messages interbancaires Swift, qui est censé être ultra-sécurisé et sert à transférer des milliards...
[ IT ] Cybersecurite
Le réseau banquier international à nouveau attaqué par des hackers
Des hackers ont réussi à pénétrer dans le système de messages interbancaires Swift, qui est censé être ultra-sécurisé et sert à transférer des milliards...
[ Cybersecurite ] logiciel
Samsung SDS et Finacle se positionnent sur le paiement mobile
Alors qu’en 2020, les nouvelles méthodes biométriques remplaceront très majoritairement les mots de passe et les empreintes selon Gartner, Infosys Finacle, spécialisée dans les...
[ IT ] Cybersecurite
Samsung SDS et Finacle se positionnent sur le paiement mobile
Alors qu’en 2020, les nouvelles méthodes biométriques remplaceront très majoritairement les mots de passe et les empreintes selon Gartner, Infosys Finacle, spécialisée dans les...
[ Cybersecurite ] logiciel
Paiement en ligne : 31 % des français s’opposent à…
Pour quelles raisons les Français renoncent à un achat en ligne ? Site suspect, processus de paiement complexe, mais aussi inquiétude liée à la divulgation...
[ Cybersecurite ] logiciel
Paiement en ligne : 31 % des français s’opposent à…
Pour quelles raisons les Français renoncent à un achat en ligne ? Site suspect, processus de paiement complexe, mais aussi inquiétude liée à la divulgation...
[ Cybersecurite ] cloud
Comprendre – Sécurité : la technologie UEBA
La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage...
[ IT ] cloud
Comprendre – Sécurité : la technologie UEBA
La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage...
[ Cybersecurite ] Démat-GED
Protection des données à caractère personnel : un livre blanc…
Le 4 mai est une date importante dans le calendrier des personnes en charge de la protection des données au sein de leur organisme...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc