[ IT ] business
Décryptage du piratage de TV5 Monde
Piratage de TV5 Monde : pour tenter de comprendre le déroulement de la cyberattaque de la chaîne TV5 Monde, revendiquée par le groupe islamiste CyberCaliphate...
[ Cybersecurite ] business
Décryptage du piratage de TV5 Monde
Piratage de TV5 Monde : pour tenter de comprendre le déroulement de la cyberattaque de la chaîne TV5 Monde, revendiquée par le groupe islamiste CyberCaliphate...
[ IT ] logiciel
DevOps : Admins, engagez-vous !
Voici une tribune sous forme d’appel, composée à quatre mains par Yannick Foeillet, responsable avant-vente & Cloud Evangelist chez Outscale, et Eric Debray, fondateur de...
[ IT ] Solutions
Faut-il mettre ses données sensibles dans le Cloud public ?
Dans ce climat d’insécurité autour des données, quels sentiments peuvent avoir les DSI devant un schéma directeur préconisant avec force le passage au Cloud...
[ IT ] réglementation
Sécurité et conformité informatiques : quelles mesures prendre ?
Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences réglementaires ? Bastien Meaux, responsable marketing & partenaires chez Beta...
[ IT ] Cybersecurite
2014, une année noire pour la sécurité informatique. Et 2015…
Voici une tribune rédigée par Frédéric Tiratay, consultant Sécurité Réseaux chez Nomios, société spécialisée dans la mise en place de solutions de sécurité et...
[ Cybersecurite ]
2014, une année noire pour la sécurité informatique. Et 2015…
Voici une tribune rédigée par Frédéric Tiratay, consultant Sécurité Réseaux chez Nomios, société spécialisée dans la mise en place de solutions de sécurité et...
[ IT ] Démat-GED
La signature numérique s'installe dans la banque
Retour sur investissement direct, optimisation de la relation avec les clients… Thomas Kaeb, Key Account Manager Business Solutions chez Wacom, explique les bienfaits de...
[ Cybersecurite ]
Décryptage de l'attaque Rex Mundi sur le laboratoire Labio
Mardi 17 mars, les pirates de Rex Mundi ont rendu publiques les données médicales de 15 000 français après avoir exigé une rançon auprès de...
[ Cybersecurite ]
Décryptage de l'attaque Rex Mundi sur le laboratoire Labio
Mardi 17 mars, les pirates de Rex Mundi ont rendu publiques les données médicales de 15 000 français après avoir exigé une rançon auprès de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc