[ Equipement ] informatique
Deux nouveaux PC portables Dynabook avec Intel Core de 11ième…
Dynabook Europe actualise ses PC professionnels Tecra A30-J et Satellite Pro L50-J, qui intègrent désormais les derniers processeurs Intel Core de 11e génération ainsi...
[ IT ] business
Fayce Mouhieddine, Cisco : “La crise sanitaire a accéléré les…
Solutions Numériques a interrogé Fayçal Mouhieddine, directeur commercial cybersécurité de Cisco France, sur les enjeux de cybersécurité en 2021 pour les entreprises et sur...
[ Channel ] business
Kaspersky réorganise son pôle de direction en Europe
Kaspersky réorganise son pôle de direction en Europe, et crée 3 régions distinctes : Europe du Sud, Europe du Nord et Europe Centrale. L'éditeur...
[ Cybersecurite ] malware
SentinelOne lance un outil gratuit d’identification des attaques Sunburst, au…
Cette solution permet aux entreprises de simuler une attaque Sunburst et de mesurer leur niveau de préparation en matière de cybersécurité. Le spécialiste des solutions...
[ Cybersecurite ] Application
CES 2021 : Bodyguard, une solution de modération en temps…
Bodyguard, une solution de modération et de protection contre le cyberharcèlement en temps réel sur les réseaux sociaux et les plateformes en ligne, se...
[ IT ] cloud
Après Google et Apple, Amazon coupe les ponts avec le…
(AFP) - Après Google et Apple, Amazon prévoit de couper les ponts avec Parler, le réseau social prisé des partisans de Donald Trump mais...
[ Cybersecurite ] cloud
Nouvelle-Zélande : la Banque centrale victime d’un piratage informatique
(AFP) - La Banque centrale néo-zélandaise a indiqué dimanche avoir fait l'objet d'un piratage informatique "malveillant" de l'un de ses systèmes de données qui...
[ Equipement ] audio
Les micro-casques Adapt d’Epos dorénavant certifiés Google Meet et Google…
Les micro-casques Adapt à réduction de bruits 360, 460 et 560, adaptés aux télétravailleurs, mais pas seulement, ont été certifiés pour Google Meet et...
[ Cybersecurite ] assurances
Comment un assureur collabore avec les hackers éthiques (bug bounty)…
Pour détecter les failles d’un site, d’un système, le « Bug Bounty », programme de « chasseurs » de bugs et de vulnérabilité, rémunérés...
[ IT ] business
Le numérique dans l’éducation, secteur prioritaire du quatrième Programme d’Investissements…
Le quatrième PIA va consacrer 12,5 milliards d’euros à la construction de stratégies d’accélération ciblées sur des secteurs et des technologies prioritaires. Quatre d’entre...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc