[ Cybersecurite ] cloud
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
[ Cybersecurite ] cloud
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
[ Cybersecurite ] Solutions
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ]
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ]
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ IT ] Cybersecurite
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
[ Cybersecurite ]
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc