[ IT ] Cybersecurite
USA: des sociétés gérant des centrales nucléaires visées par des…
Des sociétés chargées du fonctionnement de centrales nucléaires aux Etats-Unis ont fait l'objet d'attaques informatiques au cours des derniers mois, conduisant à l'activation d'un...
[ IT ] Communication
Tixeo, la première solution de visioconférence certifiée et qualifiée par…
La solution TixeoServer de Tixeo, éditeur français spécialisé en visioconférence sécurisée, a obtenu la qualification élémentaire de l'Agence nationale de la sécurité des systèmes...
[ IT ] cloud
Continuité après attaque, la solution VDI ?
Et si la solutions aux attaques était l'usage de postes de travail VDI? Cette configuration permet "d’appliquer un patch correctif en quelques secondes sur...
[ Cybersecurite ] expérience utilisateur
Expérience utilisateur : un accélérateur ou un frein à la…
À l’heure où Facebook relance une campagne auprès de ses utilisateurs pour qu’ils activent la double authentification, Google de son côté souhaite privilégier le...
[ Cybersecurite ] Canada
Le Canada estime possibles des cyberattaques d’Etats pour l’élection fédérale…
Les prochaines élections canadiennes peuvent être ciblées par des cyberattaques initiées par des Etats, ont averti vendredi les services de renseignement, en se basant...
[ Cybersecurite ] Canada
Le Canada estime possibles des cyberattaques d’Etats pour l’élection fédérale…
Les prochaines élections canadiennes peuvent être ciblées par des cyberattaques initiées par des Etats, ont averti vendredi les services de renseignement, en se basant...
[ Cybersecurite ] cloud
Palo Alto Networks vend sa plateforme de sécurité sous la forme d’un…
Palo Alto Networks lance un service de sécurité dans le Cloud pour les sites distants et les utilisateurs mobiles. Les clients du nouveau service Cloud Palo Alto Networks GlobalProtect...
[ Cybersecurite ] Sécurité
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ Cybersecurite ] réglementation
Seule la sécurité justifie le logiciel espion
Le droit d'intégrer un logiciel espion dans son propre système informatique devient un délit, selon la Cour de cassation, si ce logiciel n'est pas...
[ Cybersecurite ] réglementation
Seule la sécurité justifie le logiciel espion
Le droit d'intégrer un logiciel espion dans son propre système informatique devient un délit, selon la Cour de cassation, si ce logiciel n'est pas...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc