[ Cybersecurite ] cloud
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
[ Cybersecurite ]
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ] Solutions
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ]
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ IT ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ]
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
[ IT ] Cybersecurite
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
[ Cybersecurite ]
Docapost protége ses milliers de données sensibles
Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du...
[ IT ] Cybersecurite
Docapost protége ses milliers de données sensibles
Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du...
[ Cybersecurite ]
Mot de passe à vendre pour 130 à euros
On n’ose à peine y croire : 1 salarié sur 7 pourrait vendre ses mots de passe. Non seulement les salariés manquent de loyauté vis-à-vis...
[ Cybersecurite ] Solutions
Mot de passe à vendre pour 130 à euros
On n’ose à peine y croire : 1 salarié sur 7 pourrait vendre ses mots de passe. Non seulement les salariés manquent de loyauté vis-à-vis...
[ Cybersecurite ] logiciel
Sophos dévoile sa vision pour assurer une protection complète et…
L’éditeur de sécurité Sophos a annoncé de nouvelles versions pour plusieurs de ses produits, qui occupent des positions stratégiques dans sa vision « Next-Generation Enduser...
[ Cybersecurite ] logiciel
Sophos dévoile sa vision pour assurer une protection complète et…
L’éditeur de sécurité Sophos a annoncé de nouvelles versions pour plusieurs de ses produits, qui occupent des positions stratégiques dans sa vision « Next-Generation Enduser...
[ Cybersecurite ] business
Panorama de la cybercriminalité en 2014
Internet des objets, vols de données et rançons ont été au programme de la conférence du Clusif sur la cybercriminalité qui a marqué 2014.1...
[ IT ] business
Panorama de la cybercriminalité en 2014
Internet des objets, vols de données et rançons ont été au programme de la conférence du Clusif sur la cybercriminalité qui a marqué 2014.1...
[ Cybersecurite ]
Defacing de sites : des tirs à l'aveugle
Depuis le début de l’année 2015, plus de 25 000 sites web français auraient été attaqués par des cybercriminels souhaitant les rendre hors service, ou...
[ Cybersecurite ]
Defacing de sites : des tirs à l'aveugle
Depuis le début de l’année 2015, plus de 25 000 sites web français auraient été attaqués par des cybercriminels souhaitant les rendre hors service, ou...
[ Cybersecurite ] Solutions
Defacing de sites : des tirs à l'aveugle
Depuis le début de l’année 2015, plus de 25 000 sites web français auraient été attaqués par des cybercriminels souhaitant les rendre hors service, ou...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
  • DC Fabric – renforcer la résilience et l’évolutivité des réseaux et datacenters modernesStratégies d’architecture réseau pour des Infrastructures performantes, ce que vous y apprendrez : Les clés pour des infrastructures performantes face à la massification des applications et l’adoption des approches multicloud. L’importance de l’automatisation pour optimiser le cycle…Lire le livre blanc Lire le livre blanc