[ Cybersecurite ] Communication
Blackberry protège les mobiles du gouvernement allemand avec Secusuite et…
BlackBerry a racheté fin 2014 une startup allemande, Secusmart, qui sécurisait avec une puce depuis  2011 les réseaux du gouvernement fédéral. Le fruit de cette...
[ IT ] Cybersecurite
Avast Virtual Mobile Platform : une plateforme dédiée à la…
Cette plateforme a pour ambition de protéger les données de l’entreprise - et non pas des terminaux - et la vie privée de leurs...
[ Cybersecurite ] logiciel
Avast Virtual Mobile Platform : une plateforme dédiée à la…
Cette plateforme a pour ambition de protéger les données de l’entreprise - et non pas des terminaux - et la vie privée de leurs...
[ IT ] Cybersecurite
G Data Business 14 : de nouvelles fonctions antivirus et…
Au salon IT Partners qui s’est achevé jeudi 10 mars à Disneyland Paris, G Data présentait la nouvelle version de sa solution Business pour...
[ Cybersecurite ] logiciel
G Data Business 14 : de nouvelles fonctions antivirus et…
Au salon IT Partners qui s’est achevé jeudi 10 mars à Disneyland Paris, G Data présentait la nouvelle version de sa solution Business pour...
[ IT ] Cybersecurite
Sécuriser les postes de travail sans nuire à l’expérience utilisateur,…
Les menaces sur la sécurité, internes et externes, continuent de croître à un rythme alarmant, avec un coût moyen estimé, pour un seul vol...
[ Cybersecurite ] logiciel
Sécuriser les postes de travail sans nuire à l’expérience utilisateur,…
Les menaces sur la sécurité, internes et externes, continuent de croître à un rythme alarmant, avec un coût moyen estimé, pour un seul vol...
[ Cybersecurite ] logiciel
Sécuriser les postes de travail sans nuire à l’expérience utilisateur,…
Les menaces sur la sécurité, internes et externes, continuent de croître à un rythme alarmant, avec un coût moyen estimé, pour un seul vol...
[ IT ] logiciel
1/3 des pionniers de la disruption réalisent 50 % de…
Un rapport de CA Technologies - Harvard Business Review, qui ont interrogé 250 hauts responsables informatiques et dirigeants d'entreprise, identifie les mesures spécifiques prises...
[ IT ] logiciel
Audit logiciel : un plan en 10 étapes pour le…
Selon une étude Gartner publiée en 2014, « 68 % des organisations peuvent s'attendre à subir au moins un audit des logiciels dans les 12 prochains mois »....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc