[ IT ] Cybersecurite
Informations personnelles compromises ? F-Secure lance un service de protection…
Le fournisseur en cybersécurité F-Secure commence à déployer cette solution nommée ID Protection, présentée pour la première fois en mai 2019, auprès de partenaires...
[ IT ] cloud
FIC 2020 – Castaner annonce que la carte d’identité numérique…
La carte nationale d'identité numérique française sera mise en place en 2021 et garantira "protection des données" et "sécurité de l'usager", a promis jeudi...
[ IT ] Cybersecurite
En live FIC 2020 – Atos étend la G Suite…
De plus en plus de grandes entreprises misent sur les outils collaboratifs dans le Cloud, se posent la question de la confidentialité des documents...
[ Channel ] Cybersecurite
En live FIC 2020 – Atos étend la G Suite…
De plus en plus de grandes entreprises misent sur les outils collaboratifs dans le Cloud, se posent la question de la confidentialité des documents...
[ Cybersecurite ] Channel
En live FIC 2020 – Atos étend la G Suite…
De plus en plus de grandes entreprises misent sur les outils collaboratifs dans le Cloud, se posent la question de la confidentialité des documents...
[ Cybersecurite ] DSI
En live FIC 2020 : 12 % à 20 %…
Tanium a dévoilé sur le FIC une étude dressant un constat alarmant quant à la maîtrise du parc informatique par les entreprises françaises, alors...
[ IT ] Cybersecurite
En live FIC 2020 – La Global Cyber Alliance et…
Pas simple de se protéger des attaques informatiques lorsqu’on est une TPE sans moyen ni compétence cyber. La Global Cyber Alliance (CGA) propose un toolkit...
[ IT ] cyberattaque
En live FIC 2020 – Sopra Steria veut rendre les…
Face à la grande variété des attaques, le SOC doit s’adapter en permanence, mais avec des analystes débordés par le nombre d’incidents à traiter...
[ Cybersecurite ] logiciel
Journée de la protection des données 2020 : 5 enseignements…
David Higgins, directeur technique chez CyberArk, invite dans cette tribune les personnes et les organisations du monde entier à tirer les leçons des méga-brèches...
[ IT ] Cybersecurite
YesWeHack : la recherche de failles, ça paie !
Avec plus de 15  000 chercheurs de faille référencés, YesWeHack, spécialiste du Bug Bounty, a triplé sa communauté de hackers en 2019, qui se sont...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc