[ Cybersecurite ] Communication
Des comptes Twitter piratés par “un Etat”
Le réseau social a averti certains de ses utilisateurs que leur compte pouvait avoir été touché par une faille de sécurité impliquant "des acteurs...
[ IT ] Cybersecurite
Les clients fuient les entreprises piratées
Près des deux tiers des consommateurs ne souhaitent pas poursuivre leurs relations avec des sociétés dont les informations financières ont été piratées en raison...
[ IT ] cloud
Failles de sécurité : les applis Cloud montrées du doigt
Le nombre d’applications Cloud utilisés par les entreprises augmentent (stockage, réseaux sociaux, CRM, Webmail…), alors même que la très grande majorité d’entre elles n’offrent...
[ Cybersecurite ] Solutions
Les hackers touchés par la crise
Les cybercriminels ont créé 15 000 malwares de moins en 2015 selon une étude qui a analysé le nombre de nouveaux malwares détectés quotidiennement...
[ Cybersecurite ] réglementation
Compromission de données personnelles : être prêt à répondre aux…
Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises...
[ Equipement ] Cybersecurite
Sécurité et commercialisation des données des objets connectés : les…
Si la production de données est plutôt bien comprise, les Français semblent porter un regard inquiet sur les risques qui y sont associés et...
[ Cybersecurite ] Solutions
Le blog de The Independent touché par un ransomware :…
Le blog du très populaire quotidien britannique The Independent a été hacké, touchant plusieurs millions de personnes parmi les 10 millions de visiteurs du site....
[ IT ] Communication
Sécurité des données mobiles : gare aux applications d’achat en…
Acheter ses cadeaux de Noël avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des...
[ Cybersecurite ] cloud
Applications Cloud déployées à l’insu du service IT: les départements…
Face à l'utilisation croissante des services Cloud grand public dans l'entreprise, les départements métiers et l’équipe IT ont une responsabilité partagée dans la protection...
[ IT ] Check Point
Check Point s’attaque aux menaces sur mobiles
Si Check Point était connu comme le premier fabricant de firewalls pour les réseaux de PC, la firme n’a cessé d’évoluer pour suivre les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc