[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ IT ] Cybersecurite
Sécurité : Adobe Flash, Google Chrome et Firefox les plus…
Analyse des vulnérabilités : elles concernent essentiellement les logiciels les plus courants selon l'éditeur Stormshield. Sur les 1175 vulnérabilités analysées dans son premier Baromètre des...
[ IT ] Cybersecurite
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ Cybersecurite ] réglementation
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ IT ] Cybersecurite
Logiciels : la moitié des entreprises restent vulnérables au vol…
Alors que s'est achevée la Journée Mondiale de la Propriété Intellectuelle (WIPday), près de 9 entreprises sur 10 admettent s’inquiéter pour la sécurité de...
[ Cybersecurite ]
Logiciels : la moitié des entreprises restent vulnérables au vol…
Alors que s'est achevée la Journée Mondiale de la Propriété Intellectuelle (WIPday), près de 9 entreprises sur 10 admettent s’inquiéter pour la sécurité de...
[ Cybersecurite ] réglementation
Accord “Privacy Shield“ : les CNIL européennes se prononcent
Après avoir obtenu l’ensemble des documents relatifs au nouvel accord transatlantique, le G29 a publié le 13 avril 2016 un avis sur la conformité...
[ Cybersecurite ] logiciel
Windows bien mis à jour par les utilisateurs français, mais…
Si les particuliers utilisant Windows appliquent soigneusement les correctifs disponibles pour leurs systèmes d'exploitation, on ne peut dire la même chose des utilisateurs d'Apple...
[ IT ] Cybersecurite
Windows bien mis à jour par les utilisateurs français, mais…
Si les particuliers utilisant Windows appliquent soigneusement les correctifs disponibles pour leurs systèmes d'exploitation, on ne peut dire la même chose des utilisateurs d'Apple...
[ Cybersecurite ] business
Achats et paiement en ligne : les Français très attachés…
La préoccupation principale des internautes européens en matière de paiement en ligne réside dans la sécurité et la confidentialité de leurs données, selon une...
[ Cybersecurite ] business
Achats et paiement en ligne : les Français très attachés…
La préoccupation principale des internautes européens en matière de paiement en ligne réside dans la sécurité et la confidentialité de leurs données, selon une...
[ Décideur entreprise ] Cybersecurite
La sécurité de l’IoT, un marché de 348 millions de…
Quelles dépenses mondiales dans le domaine de la sécurité de l’IoT pour 2016 ? Gartner livre ses prévisions : 348 millions de dollars, soit une augmentation...
[ IT ] Cybersecurite
La sécurité de l’IoT passera par le Cloud, prédit Gartner
Gartner prédit que d’ici 2020 plus de 25 % des attaques identifiées impliqueront l’IoT, et plus de la moitié des solutions de sécurité pour...
[ Cybersecurite ] business
“L’identité numérique est la pierre angulaire de tout plan de…
ForgeRock s’attache à simplifier la gestion d’identité et prend en compte le consentement des utilisateurs quant au partage des données privées issues d’objets ou...
[ IT ] business
“L’identité numérique est la pierre angulaire de tout plan de…
ForgeRock s’attache à simplifier la gestion d’identité et prend en compte le consentement des utilisateurs quant au partage des données privées issues d’objets ou...
[ Cybersecurite ] cloud
Blue Coat Cloud Data Protection sécurise le CRM Cloud d’Oracle
Fonctionnant dans un premier temps avec Oracle Sales Cloud (CRM), la solution de Blue Coat est destinée aux entreprises situées dans des pays et...
[ Cybersecurite ] cloud
Blue Coat Cloud Data Protection sécurise le CRM Cloud d’Oracle
Fonctionnant dans un premier temps avec Oracle Sales Cloud (CRM), la solution de Blue Coat est destinée aux entreprises situées dans des pays et...
[ Equipement ] Cybersecurite
Inspection des données chiffrées avec la nouvelle gamme d’appliances Check…
A l’occasion de sa conférence européenne annuelle Check Point Experience (CPX), l’éditeur a annoncé le lancement des gammes d'appliances 1400, 3000 et 5000. Ces...
[ Cybersecurite ] Equipement
Inspection des données chiffrées avec la nouvelle gamme d’appliances Check…
A l’occasion de sa conférence européenne annuelle Check Point Experience (CPX), l’éditeur a annoncé le lancement des gammes d'appliances 1400, 3000 et 5000. Ces...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc