[ Cybersecurite ]
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
[ IT ] Equipement
Les ventes de PC ont baissé de 9,5 % au…
Et dans la zone EMEA, la baisse est plus forte de 15,7 %. L’attente de Windows 10 y est pour beaucoup. Ce sont les chiffres...
[ IT ] business
Le marketing digital devient un rouage essentiel du business
La part du marketing digital par rapport au budget marketing global continue de progresser, et gagne 3 % entre 2014 et 2015, selon l’étude...
[ Décideur entreprise ] business
Le marketing digital devient un rouage essentiel du business
La part du marketing digital par rapport au budget marketing global continue de progresser, et gagne 3 % entre 2014 et 2015, selon l’étude...
[ Equipement ] business
L’absence de stratégie mobile coûterait 6,6 milliards d’euros aux marchands…
Si le mobile n’est pas encore le canal où les acheteurs finalisent habituellement leur achat, il prend désormais une place importante dans le parcours...
[ IT ] Solutions
Les marketeurs face aux problèmes générés par le digital
Equipes de développement surchargées, absence de vue client unique et manque de temps pour optimiser les campagnes figurent parmi les principales difficultés rencontrées par...
[ IT ] business
Compétitivité des entreprises de taille intermédiaire : des dirigeants plus…
Malgré un environnement économique qui reste difficile et instable, les dirigeants des entreprises de taille intermédiaire (ETI) françaises restent confiants sur la compétitivité de...
[ Décideur entreprise ] business
Compétitivité des entreprises de taille intermédiaire : des dirigeants plus…
Malgré un environnement économique qui reste difficile et instable, les dirigeants des entreprises de taille intermédiaire (ETI) françaises restent confiants sur la compétitivité de...
[ Cybersecurite ] Solutions
Chevaux de Troie : Dridex et ses petits amis ont…
Une étude inédite décortique l’écosystème cybercriminel à l'origine de la récente augmentation du nombre de macros malveillantes. Le rapport intitulé « The Cybercrime Economics of Malicious...
[ Cybersecurite ]
Chevaux de Troie : Dridex et ses petits amis ont…
Une étude inédite décortique l’écosystème cybercriminel à l'origine de la récente augmentation du nombre de macros malveillantes. Le rapport intitulé « The Cybercrime Economics of Malicious...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc