[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ Cybersecurite ] Solutions
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ Cybersecurite ]
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ IT ] Solutions
Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de…
Marc Rogers, expert en sécurité chez Lookout, explique comment il a réussi à pirater le TouchID de l’iPhone 6.L'année dernière, lorsque l'iPhone 5S est...
[ IT ] Solutions
Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de…
Marc Rogers, expert en sécurité chez Lookout, explique comment il a réussi à pirater le TouchID de l’iPhone 6.L'année dernière, lorsque l'iPhone 5S est...
[ IT ] Solutions
Hébergement intégré : vers un nouveau modèle de partage entre…
Gilles Pecqueron, Business Developer Manager chez Telehouse, nous explique le fonctionnement d'un hébergement intégré. Telehouse est un prestataire d’hébergement.Il n’est plus à prouver que...
[ IT ] INfrastructure
Le Wi-Fi peut-il garantir la sécurité de l'Internet des Objets…
Qui dit Internet des objets, dit sécurité des réseaux : Benoit Mangin, directeur commercial Europe du Sud, Aerohive, nous livre son expertise sur le sujet....
[ IT ] Communication
L'iPhone 6 est lancé. Pourquoi cela ne va pas changer…
Un avis d’expert sur le nouvel iPhone d’Apple par Guillaume Le Tyrant, Product Marketing Manager EMEA, Citrix Ca y est, la grande messe Apple...
[ IT ] Solutions
10 conseils de sécurité mobile
Tim Armstrong, chercheur expert des malwares chez Kaspersky Lab, partage les meilleures pratiques que devrait suivre quiconque possède un smartphone, depuis l’utilisateur classique jusqu’au...
[ IT ] Solutions
Software-Defined Network : de nouveaux acteurs chamboulent l'écosystème fournisseurs
Stéphane Kreib et Massis Kabakdjian, deux des experts « Réseau & Telecom » du cabinet conseil en management Beijaflore ont rédigé un avis d’expert sur la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc