[ IT ] Solutions
Les appareils mobiles, un point d’entrée direct
L’étude Security Report 2015 de CheckPoint a révélé les plus importantes menaces qui ont touché les entreprises à travers le monde en 2014. Un...
[ IT ] Solutions
AVIS D’EXPERT – 7 réponses aux incidents
  7 questions sur la réponse aux incidents auxquelles tout directeur de la sécurité informatique doit être capable de répondre. Stéphane Estevez, responsable marketing senior Quantum (EMEA)   Planifier la...
[ IT ] Solutions
PARTAGE D’EXPERIENCE – Le Collège Deltion
Partage d’expérience Le Collège Deltion s’investit dans les pare-feu virtualisés de Palo Alto Robert Vos est le responsable informatique d’une des plus grandes universités hollandaise à Zvolle...
[ IT ] Solutions
Le top 5 des ventes
Appliances de sécurité Le top 5 des ventes Selon l’étude IDC, premier trimestre 2015   1 Check Point profite du Cloud La firme israélienne a repris cette année à...
[ Cybersecurite ]
Anonymous veut cyber-attaquer les sites et comptes sur les réseaux…
Un groupe de piratage informatique d'Anonymous déclare la guerre au groupe Etat islamique. Cela pourrait être contre-productive et gêner l'enquête, a déclaré Olivier Laurelli,...
[ Cybersecurite ]
Terrorisme : quel impact pour les entreprises ?
Il faut accepter cette nouvelle réalité: depuis la tragédie de ce vendredi 13 novembre, la France est en guerre.  Et en état de siège....
[ Cybersecurite ]
Terrorisme : quel impact pour les entreprises ?
Il faut accepter cette nouvelle réalité: depuis la tragédie de ce vendredi 13 novembre, la France est en guerre.  Et en état de siège....
[ Cybersecurite ]
Votre magazine Solutions IT fait le point sur la sécurité
Solutions IT numéro 7, disponible dès ce lundi 16 novembre sur notre site solutions-numériques.com en version numérique, fait la part belle à la sécurité. Au...
[ Cybersecurite ]
Votre magazine Solutions IT fait le point sur la sécurité
Solutions IT numéro 7, disponible dès ce lundi 16 novembre sur notre site solutions-numériques.com en version numérique, fait la part belle à la sécurité. Au...
[ Cybersecurite ] business
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l'Internet. Malheureusement, aucun de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc