[ IT ] Cybersecurite
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ IT ] Cybersecurite
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ Cybersecurite ]
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ Cybersecurite ]
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ IT ] Cybersecurite
L’attaque DDoS, écran de fumée pour la fraude et le…
Selon Eric Michonnet, Directeur Central Europe, Southern Europe & North Africa chez Arbor Networks, les attaques DDoS puivent être des techniques de diversion destinées...
[ Cybersecurite ]
L’attaque DDoS, écran de fumée pour la fraude et le…
Selon Eric Michonnet, Directeur Central Europe, Southern Europe & North Africa chez Arbor Networks, les attaques DDoS puivent être des techniques de diversion destinées...
[ Cybersecurite ] Solutions
Partage de documents : le fax, un moyen simple et…
Si le fax peut sembler archaïque, il est pourtant un moyen sûr d’échanger de l’information confidentielle. Jean Champagne, Président et CEO de XMedius, spécialiste...
[ Cybersecurite ]
Partage de documents : le fax, un moyen simple et…
Si le fax peut sembler archaïque, il est pourtant un moyen sûr d’échanger de l’information confidentielle. Jean Champagne, Président et CEO de XMedius, spécialiste...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc