[ Décideur entreprise ] Cybersecurite
Les entreprises françaises parmi les plus touchées par la fraude…
Détournement d'actifs, cybercriminalité, fraude aux achats... Les entreprises françaises paient un lourd tribut à la fraude et s'en inquiètent. Les entreprises françaises sont de plus...
[ IT ] Emploi
Femmes ingénieures : la moitié n’ose pas postuler à un…
Elles peuvent mais n'osent pas: l'autocensure règne encore parmi les femmes ingénieurs qui s'estiment à 80% capables d'occuper un poste de direction mais avouent...
[ IT ] Démat-GED
Les Français face au Big Data
Qu'est-ce que les Français savent de la transformation Big Data à l'œuvre dans les organismes publics et les entreprises ? A quel point sont-ils prêts à...
[ Equipement ] Démat-GED
Le jet d’encre adopté massivement par les entreprises
Une étude réalisée en 2015 par Epson Etude Buyers Laboratory LLC constate une adoption grandissante du jet d'encre en entreprise. Parmi les avantages notés par...
[ Cybersecurite ] Solutions
Le ransomware Locky et ses fausses factures fait des petits
Le ransomware Locky est toujours en activité, et il aurait plus de 60 variantes. La France est particulièrement touchée, avec l’Allemagne. « Locky est l’œuvre de malfaiteurs...
[ Cybersecurite ]
Le ransomware Locky et ses fausses factures fait des petits
Le ransomware Locky est toujours en activité, et il aurait plus de 60 variantes. La France est particulièrement touchée, avec l’Allemagne. « Locky est l’œuvre de malfaiteurs...
[ Cybersecurite ]
Le ransomware Locky et ses fausses factures fait des petits
Le ransomware Locky est toujours en activité, et il aurait plus de 60 variantes. La France est particulièrement touchée, avec l’Allemagne. « Locky est l’œuvre de malfaiteurs...
[ IT ] Cybersecurite
Quels noms d’utilisateurs et mots de passe utilisent les hackers…
Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour...
[ Cybersecurite ]
Quels noms d’utilisateurs et mots de passe utilisent les hackers…
Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour...
[ Cybersecurite ]
Quels noms d’utilisateurs et mots de passe utilisent les hackers…
Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc