La catastrophe de Tianjin impacte le plus gros supercomputer chinois, et fait fermer un datacenter géant
|
[ IT ]
- 19/08/2015
L’explosion qui a fait 112 morts, 700 blessés et 95 disparus (chiffres au 18 aout) dans la ville portuaire de Tianjin, dans le nord de la Chine, a eu lieu…
|
Adresses mails fantaisistes sur Ashley Madison: même Bill Gates!
|
[ CYBERSÉCURITÉ ]
- 21/08/2015
Les sites de recherche le précisent tous: n'importe qui a pu mettre votre adresse mail. A fins de test, nous avons recherché la présence des stars de l'IT.…
|
Android 6.0 se nomme Marshmallow et veut mieux protéger vos données personnelles
|
[ IT ]
- 19/08/2015
Attendue avant la fin de l’année, la nouvelle version de l’OS mobile de Google apporte en particulier la gestion des permissions d’accès des applications tierces pour protéger les données personnelles…
|
Windows 10 et sécurité : ce qu’il faut savoir
|
[ CYBERSÉCURITÉ ]
- 21/08/2015
Photo © Capucine Henry Officiellement lancé le 29 juillet 2015, le nouveau système d’exploitation de Microsoft dispose de quelques nouveautés en matière de sécurité. Le point avec Philippe Fourcin, responsable…
|
Check Point lance Mobile Threat Prevention pour protéger les mobiles d’entreprises
|
[ CYBERSÉCURITÉ ]
- 21/08/2015
Check Point Mobile Threat Prevention a vocation à protéger des menaces les mobiles sur iOS et Android utilisés en entreprise, en particulier les appareils personnels. Elle fournit des renseignements sur…
|
Mise à jour de la suite Kaspersky Endpoint Security pour Entreprises avec Endpoint Security 10 pour Mac
|
[ CYBERSÉCURITÉ ]
- 20/08/2015
Augmentation des malwares sous Mac, réseaux hétérogènes au sein des entreprises… Autant d’arguments qui ont poussé Kaspersky a proposé une nouvelle solution de sécurité pour les Mac en entreprise : Kaspersky…
|
Les APT, bêtes noires des DSI
|
[ CYBERSÉCURITÉ ]
- 24/08/2015
Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un vrai casse-tête à gérer pour eux. Les APT ou menaces avancées persistantes, les ransomwares ou…
|
Magazine Solutions numériques
|
Datacenter : quels labels de fiabilité et de performances ?
|
L'entreprise devient plus exigeante à la fois sur l'environnement de stockage et sur la faculté à délivrer des services en continu. A l'ère du Cloud, les labels deviennent des gages…
|
Comment protéger la stratégie mobile des entreprises?
|
Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…
|
Les 10 failles de sécurité qui représentent 99% des vulnérabilités
|
iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…
|
LE DIGITAL TRANSFORME L'ENTREPRISE
Solutions-numeriques.com,
le portail du décideur en entreprise
|
Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de Solutions Numériques. Le destinataire des données est la société Solutions Numériques, propriétaire du site Solutions-numeriques.com. Vous pouvez également pour des motifs légitimes, vous opposer au traitement des données vous concernant. Conformément à la loi "informatique et libertés" du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectifrication aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.
© 2025 Solutions Numériques
Cet e-mail a été envoyé à {contactfield=email}
Vous avez reçu cet email car vous vous êtes inscrit sur Solutions Numériques
|
|