[ IT ] Solutions
Piratage de l'esprit humain
Dans une scène du film «Les Associés», le personnage principal, joué par Nicolas Cage, discute avec l'actrice Alison Lohman. L'échange est à peu près...
[ IT ] Solutions
Protéger l'intégrité des données et des postes clients
Les vulnérabilités de l'informatique mobile - au coeur de nombreux débats ce mois-ci - mettent en exergue les infrastructures, applications et données sensibles, à...
[ IT ] Solutions
Des réseaux Wifi et un stockage mieux surveillés
La rentrée de septembre offre l'occasion de rafraîchir les gammes d'équipements d'entreprise. Petite sélection de solutions récentes et plus simples à superviser.La PME sans...
[ IT ] Solutions
UTM : Les postes de travail itinérants mieux protégés
Face à l'évolution des menaces persistantes, à la prolifération des smartphones et tablettes et à l'émergence des réseaux 4G, l'entreprise cherche une protection plus...
[ IT ] Solutions
L'avion furtif du hacker
Pour dérober un secret bien protégé, le pirate informatique cartographie le réseau discrètement puis immisce un logiciel espion chargé de rapatrier les données ciblées.Après...
[ IT ] Solutions
L'ordonnance oubliée de la net-citoyenneté
Une ordonnance d'Août 2011 impose aux «fournisseurs de services» d'avertir à la fois la CNIL et les utilisateurs finaux lorsque des données ont été...
[ IT ] Solutions
Comprendre la menace interne et s'en protéger
"J'effaçais la musique d'un CD musical et je créais un dossier compressé contenant les documents". C'est ainsi que le soldat Bradley Manning a copié...
[ IT ] Solutions
Comment résister aux attaques sur le Web
Anticiper et leurrer les attaques applicatives permet de protéger certains services Internet critiques, sans avoir à les interrompre. Plusieurs stratégies sont possibles.Il n’y a...
[ IT ] Solutions
Juridique : La notification d'une faille de sécurité du système…
En plein été, le pouvoir exécutif a transposé en droit français le second Paquet Telecom européen composé pour l'essentiel d'un règlement communautaire et de...
[ IT ] Solutions
Dans les secrets des labos de Symantec
CARD et CORE sont deux entités de Symantec, qui permettent de se projeter dans le futur des technologies. Un voyage dans le temps nécessaire...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc