[ IT ] Solutions
Les tablettes au creux de la vague
Après quatre années fastes, les ventes de tablettes sont en berne. Explications, et pistes d'espoir pour 2015. Les ventes de PC, qui ont baissé de...
[ IT ] Solutions
La révolution des PC portables en 2015
Si le marché des PC s'est ralenti au cours des deux dernières années, l'année 2015 va changer la donne avec deux bonnes raisons de...
[ IT ] Solutions
Les logiciels de MDM jouent la carte de la sécurité
Administration des terminaux, gestion des applications, sécurité des données : les programmes de gestion des appareils mobiles sont des suites complètes. Nous avons rassemblé...
[ IT ] Solutions
La protection des mobiles et le BYOD : le savoir-faire…
A l'occasion du lancement de Sophos Mobile Control 5.0, solution de contrôle et de protection des mobiles, Michel Lanaspèze, Directeur Marketing pour l'Europe de...
[ IT ] Solutions
Les nouveaux smartphones HD jouent sur leurs images
La génération des nouveaux smartphones, présentée au dernier Mobile World Congress de mars 2015, met en avant de sérieux atouts photographiques. Absent du grand rendez-vous...
[ Décideur entreprise ]
Les logiciels de MDM jouent la carte de la sécurité
Administration des terminaux, gestion des appli-cations, sécurité des données : les programmes de gestion des appareils mobiles sont des suites complètes. Nous avons rassemblé...
[ Décideur entreprise ]
Les tablettes au creux de la vague
Après quatre années fastes, les ventes de tablettes sont en berne. Explications, et pistes d'espoir pour 2015. Les ventes de PC, qui ont baissé de...
[ IT ] Communication
Des spywares dans certains smartphones chinois
Micrologiciels dangereux dans les smartphones importés de Chine : un deuxième cas détecté.En 2014, G DATA découvrait un spyware intégré dans le micrologiciel (firmware) du...
[ Cybersecurite ] Communication
Des spywares dans certains smartphones chinois
Micrologiciels dangereux dans les smartphones importés de Chine : un deuxième cas détecté.En 2014, G DATA découvrait un spyware intégré dans le micrologiciel (firmware) du...
[ IT ] Communication
Mobiles : 1/3 des applications sont exposées aux menaces
Sur 7 millions d’applications populaires analysées en 2014, 31 % d’entre elles sont directement menacées, qu’elles soient sous Android ou iOS.« Out of Pocket: A...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc