[ Cybersecurite ]
Espionnage d'Etat : Babar, français ou pas ?
Alors que les rumeurs se font insistantes sur l’origine française du logiciel espion Barbar, lié à l’opération Snowglobe, les experts du G DATA SecurityLabs...
[ IT ] réglementation
Filtrage des flux HTTPS : droit ou obligation ?
L’Anssi a publié en octobre 2014 une recommandation déterminante pour tous ceux qui s’interrogent sur le droit de filtrer ou non les flux HTTPS....
[ Cybersecurite ] Communication
Les prochaines révolutions technologiques ? Un futur casse-tête pour les…
Yannick Hello, responsable commercial EMEA chez Ipswitch nous livre un intéressant avis d’expert sur les cinq technologies émergentes et les problèmes qu'elles pourraient poser...
[ Cybersecurite ] Communication
Les prochaines révolutions technologiques ? Un futur casse-tête pour les…
Yannick Hello, responsable commercial EMEA chez Ipswitch nous livre un intéressant avis d’expert sur les cinq technologies émergentes et les problèmes qu'elles pourraient poser...
[ Cybersecurite ] Communication
Les prochaines révolutions technologiques ? Un futur casse-tête pour les…
Yannick Hello, responsable commercial EMEA chez Ipswitch nous livre un intéressant avis d’expert sur les cinq technologies émergentes et les problèmes qu'elles pourraient poser...
[ IT ] Démat-GED
Cloud Computing et dématérialisation de factures : le duo gagnant
Magali Michel, directeur de Yooz, éditeur d’une solution de dématérialisation et de numérisation des factures, liste les bénéfices apportés par le Cloud dans le...
[ Cybersecurite ] cloud
Une approche hybride pour affronter les attaques DDoS
La combinaison de protections déployées sur le Cloud et sur site est nécessaire pour lutter contre les attaques DDoS soutient Laurent Pétroque, expert de...
[ IT ] cloud
Une approche hybride pour affronter les attaques DDoS
La combinaison de protections déployées sur le Cloud et sur site est nécessaire pour lutter contre les attaques DDoS soutient Laurent Pétroque, expert de...
[ IT ] Cybersecurite
Sécurité : la gestion des identités et des accès pour…
Les professionnels de la sécurité vont être confrontés à une double-équation soutient l’éditeur CA Technologies : faire face aux cyber-risques et répondre aux enjeux...
[ Cybersecurite ]
Sécurité : la gestion des identités et des accès pour…
Les professionnels de la sécurité vont être confrontés à une double-équation soutient l’éditeur CA Technologies : faire face aux cyber-risques et répondre aux enjeux...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc