[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ IT ] Cybersecurite
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
[ Cybersecurite ]
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
[ Cybersecurite ]
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
[ Cybersecurite ] Solutions
Cyber-sécurité : les PME démunies face aux nouveaux risques
Stéphane Castagné, responsable commercial France de Barracuda Networks, revient sur 2 règles essentielles en matière de sécurité La sécurité pose un réel problème aux PME...
[ Cybersecurite ]
Cyber-sécurité : les PME démunies face aux nouveaux risques
Stéphane Castagné, responsable commercial France de Barracuda Networks, revient sur 2 règles essentielles en matière de sécurité La sécurité pose un réel problème aux PME...
[ Cybersecurite ]
Cyber-sécurité : les PME démunies face aux nouveaux risques
Stéphane Castagné, responsable commercial France de Barracuda Networks, revient sur 2 règles essentielles en matière de sécurité La sécurité pose un réel problème aux PME...
[ Cybersecurite ]
Vagues de phishing importantes touchant les entreprises françaises
Les entreprises françaises sont confrontées depuis plusieurs jours à des vagues massives de phishing. L’originalité et la dangerosité de ces vagues vient surtout du...
[ Cybersecurite ] Solutions
Vagues de phishing importantes touchant les entreprises françaises
Les entreprises françaises sont confrontées depuis plusieurs jours à des vagues massives de phishing. L’originalité et la dangerosité de ces vagues vient surtout du...
[ IT ] Cybersecurite
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc