[ Cybersecurite ] Solutions
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ IT ] INfrastructure
Les développeurs accros aux défis techniques
Pour un développeur, le défi technique est le critère n°1 pour être heureux dans sa vie professionnelle indique une étude menée par JobProd, une marketplace...
[ IT ] logiciel
Un entrepreneur Australien se dit le créateur de bitcoin
Mise à jour : Depuis son annonce, l'Australien    Craig Wrightqui se disait le créateur du bitcoin renonce à le prouver: "Je pensais que je...
[ IT ] Cybersecurite
La mort de Hadopi programmée en 2022
Les députés ont voté dans la nuit de jeudi 28 à vendredi 20 avril : en 2022, la Haute autorité pour la diffusion des œuvres...
[ IT ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ Cybersecurite ] Solutions
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ IT ] Cybersecurite
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Solutions
Sécurité : Adobe Flash, Google Chrome et Firefox les plus…
Analyse des vulnérabilités : elles concernent essentiellement les logiciels les plus courants selon l'éditeur Stormshield. Sur les 1175 vulnérabilités analysées dans son premier Baromètre des...
[ IT ] business
Le Chiffre d’affaire d’Amazon porté par son Cloud public AWS
Le géant américain de la distribution en ligne publie des résultats bien meilleurs que prévu pour le premier trimestre. Sa filiale de services en...
[ Cybersecurite ] réglementation
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc