[ Cybersecurite ] développement
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ Cybersecurite ] développement
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ Cybersecurite ] Channel
Syntec Numérique, partenaire du Guide de la Cybersécurité
 Le premier Guide de la Cybersécurité, numéro hors série de Solutions-Numeriques, parait le 10 octobre. Il sera distribué sur les Assises de la sécurité,...
[ Cybersecurite ] FireEye
Protection des environnements industriels: partenariat FireEye- Waterfall Security
FireEye , spécialiste de la sécurité informatique basée sur le cyber renseignement, annonce un partenariat avec la société israélienne Waterfall Security Solutions , qui...
[ Cybersecurite ] faille
La chasse aux failles avec Security Risk Detection
Microsoft lance Security Risk Detection, qui a pour mission d'aider les développeurs à rechercher dans leurs logiciels des bugs critiques de sécurité. Ce service utilise la...
[ Cybersecurite ] faille
La chasse aux failles avec Security Risk Detection
Microsoft lance Security Risk Detection, qui a pour mission d'aider les développeurs à rechercher dans leurs logiciels des bugs critiques de sécurité. Ce service utilise la...
[ IT ] Cybersecurite
Serveur Proliant hypersécurisé chez HPE pour empêcher le hack des…
Le ProLiant Gen 10, à base de processeur Intel Xeon, vient d'être lancé. Décrit par  HPE comme  "le serveur au standard de l’industrie le plus sécurisé du marché",...
[ Cybersecurite ] INfrastructure
Serveur Proliant hypersécurisé chez HPE pour empêcher le hack des…
Le ProLiant Gen 10, à base de processeur Intel Xeon, vient d'être lancé. Décrit par  HPE comme  "le serveur au standard de l’industrie le plus sécurisé du marché",...
[ Equipement ] business
IOT et cybersécurité : Trend Micro lance un fonds de…
Trend Micro, éditeur japonais dans la cybersécurité, lance un fonds de capital-risque visant à explorer les marchés des technologies émergentes, en particulier celui de...
[ Cybersecurite ] Sécurité
GS2I veut uberiser la distribution de solutions de sécurité
GS2i, éditeur de la solution de sécurité i-Guard, lance un réseau de franchise à destination d'auto-entrepreneurs, ou de petits commerçants. i-Guard est un service Windows...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc