[ IT ] Cybersecurite
Expertise Ivanti – Comment répondre à votre supérieur s’il vous…
La question « Sommes-nous sécurisés ? » génère de la peur et de l'inquiétude chez tous les RSSI, qui instinctivement répondront « Et bien, c'est une question difficile »,...
[ IT ] IAM
Evènement consacré à la Gestion des Identités et des Données,…
L’éditeur SailPoint organise le 29 novembre à Paris une journée d’échanges sur les dernières innovations IAM/DAG/IAG (Gouvernance et Administration des Identités / Gouvernance des...
[ IT ] Communication
R&S Trusted Gate Solution pour Office 365 et SharePoint garantit…
Comment utiliser en toute sécurité Outlook de Microsoft, et son service Microsoft Office 365, qui est hébergé sur le cloud, sur les serveurs de...
[ Cybersecurite ] Cigref
Cybersécurité : un guide pour élaborer un tableau de bord…
Cybersécurité : quels informations et indicateurs indispensables présenter au Comex et au Conseil d’administration ? Le Cigref propose aux DSI un guide pour élaborer...
[ Cybersecurite ] cybersécurité
La cybersécurité en tête des 10 principaux risques pour l’entreprise…
Menée pour la 3e année consécutive par 7 instituts européens d’audit interne (France, Allemagne, Italie, Pays-Bas, Royaume-Uni, Irlande, Suède, Espagne), membres de l’ECIIA (European...
[ Cybersecurite ] blockchain
Expertise Citrix – Blockchain : optimiser la sécurité des données…
Pour sécuriser toute une nouvelle génération de services et plateformes numériques, un élément de réponse revient en boucle : la blockchain. Un avis d'expert d'Emmanuel...
[ IT ] Cybersecurite
Coût des piratages de données en hausse de 30 %…
Le coût moyen des piratages de données en entreprises est en hausse de 30% sur 1 an. Une grande entreprise peut perdre jusqu'à 1,23...
[ IT ] Cybersecurite
Fuite de données chez T-Mobile US affectant 2 millions d’utilisateurs
T-Mobile US et MetroPCS (service prépayé appartenant à T-Mobile) ont subi une fuite de données, ont annoncé les deux sociétés dans un communiqué de presse...
[ IT ] Avast
Piratage des maisons intelligentes : : comment les hackers exploitent…
Selon l'éditeur de sécurité Avast, les logements intelligents peuvent être piratés via les serveurs MQTT (Message Queuing Telemetry Transport) non protégés par mot de...
[ IT ] Communication
Vague de piratages de comptes Instagram
Instagram, à qui on prête près d’un milliard de comptes est victime de son succès. Ou plus exactement ses membres qui ont cédé aux...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc