[ Cybersecurite ] Communication
Mobiles : 1/3 des applications sont exposées aux menaces
Sur 7 millions d’applications populaires analysées en 2014, 31 % d’entre elles sont directement menacées, qu’elles soient sous Android ou iOS.« Out of Pocket: A...
[ Décideur entreprise ] business
Marketing : la qualité des données en chiffres
       92 % des organisations suspectent leurs données client et prospect de comporter des erreurs       83 % des organisations pensent que leur chiffre d’affaires...
[ IT ] business
Marketing : la qualité des données en chiffres
       92 % des organisations suspectent leurs données client et prospect de comporter des erreurs       83 % des organisations pensent que leur chiffre d’affaires...
[ IT ] Communication
Ventes de smartphones : Apple détrône Samsung
Les ventes mondiales de smartphones ont dépassé le milliard d’unités vendues en 2014, soit les 2/3 des ventes totales de mobiles. Mais on retiendra...
[ IT ] Cybersecurite
44 % des failles de sécurité actuelles ont été identifiées…
Les failles de sécurité déjà connues restent en bonne place des menaces informatiques potentielles. Et c’est la mauvaise configuration des serveurs qui est en...
[ Cybersecurite ]
44 % des failles de sécurité actuelles ont été identifiées…
Les failles de sécurité déjà connues restent en bonne place des menaces informatiques potentielles. Et c’est la mauvaise configuration des serveurs qui est en...
[ IT ] Emploi
Contrairement aux idées reçues, l'informatique paie presque aussi bien les…
Les femmes cadres sont minoritaires au sein des directions d'entreprise et dans les postes à responsabilité. Et toujours peu présentes dans l’informatique, qui cependant...
[ Cybersecurite ] Solutions
Cyberattaque : le facteur humain joue un rôle clé
Pas besoin d’un grand savoir-faire technique pour voler des données ou infecter un système informatique, il suffit de s’adresser aux bonnes personnes par mail....
[ Cybersecurite ]
Cyberattaque : le facteur humain joue un rôle clé
Pas besoin d’un grand savoir-faire technique pour voler des données ou infecter un système informatique, il suffit de s’adresser aux bonnes personnes par mail....
[ IT ] business
Les DSI face aux enjeux et risques numériques
A l’heure de l’évolution de leur business model, où en sont les DSI dans leur stratégie numérique, leur gestion des risques et leur maîtrise...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc