[ Cybersecurite ] Equipement
La sécurité de l’IoT passera par le Cloud, prédit Gartner
Gartner prédit que d’ici 2020 plus de 25 % des attaques identifiées impliqueront l’IoT, et plus de la moitié des solutions de sécurité pour...
[ IT ] business
“L’identité numérique est la pierre angulaire de tout plan de…
ForgeRock s’attache à simplifier la gestion d’identité et prend en compte le consentement des utilisateurs quant au partage des données privées issues d’objets ou...
[ Cybersecurite ] business
“L’identité numérique est la pierre angulaire de tout plan de…
ForgeRock s’attache à simplifier la gestion d’identité et prend en compte le consentement des utilisateurs quant au partage des données privées issues d’objets ou...
[ IT ] cloud
Blue Coat Cloud Data Protection sécurise le CRM Cloud d’Oracle
Fonctionnant dans un premier temps avec Oracle Sales Cloud (CRM), la solution de Blue Coat est destinée aux entreprises situées dans des pays et...
[ Cybersecurite ] cloud
Blue Coat Cloud Data Protection sécurise le CRM Cloud d’Oracle
Fonctionnant dans un premier temps avec Oracle Sales Cloud (CRM), la solution de Blue Coat est destinée aux entreprises situées dans des pays et...
[ Equipement ] Cybersecurite
Inspection des données chiffrées avec la nouvelle gamme d’appliances Check…
A l’occasion de sa conférence européenne annuelle Check Point Experience (CPX), l’éditeur a annoncé le lancement des gammes d'appliances 1400, 3000 et 5000. Ces...
[ IT ] Cybersecurite
Inspection des données chiffrées avec la nouvelle gamme d’appliances Check…
A l’occasion de sa conférence européenne annuelle Check Point Experience (CPX), l’éditeur a annoncé le lancement des gammes d'appliances 1400, 3000 et 5000. Ces...
[ Cybersecurite ] Communication
Cryptophone 500i garantit la sécurité de données et des échanges
Crypto France a annoncé son nouveau mobile Cryptophone 500i. Conçu sur la plateforme du Galaxy S5, il offre une solution complète pour la protection des communications et des données...
[ IT ] Cybersecurite
Le FBI a payé à des pirates plus d’un million…
La police fédérale américaine FBI a payé plus d'un million de dollars à des pirates informatiques pour débloquer l'iPhone d'un des auteurs de l'attentat...
[ Cybersecurite ]
Le FBI a payé à des pirates plus d’un million…
La police fédérale américaine FBI a payé plus d'un million de dollars à des pirates informatiques pour débloquer l'iPhone d'un des auteurs de l'attentat...
[ IT ] Cybersecurite
Menace « interne » : risques et solutions
Sur son blog « Cyber-sécurité et gouvernance des accès aux systèmes d'information » , Alexandre Reynes a publié ce post qui nous alerte sur...
[ Cybersecurite ] INfrastructure
Menace « interne » : risques et solutions
Sur son blog « Cyber-sécurité et gouvernance des accès aux systèmes d'information » , Alexandre Reynes a publié ce post qui nous alerte sur...
[ Cybersecurite ] Solutions
L’Etat australien cible des pirates, il débloque 159 millions d’euros…
L'Australie a reconnu jeudi qu'une de ses administrations sensibles avait été la cible en 2015 d'un piratage informatique d'envergure, et débloqué des centaines de...
[ IT ] Communication
Viber chiffre lui aussi les messages de bout en bout,…
Après WhatsApp, au tour de l'application de messagerie Viber de chiffrer les messages de bout en bout, censé empêcher quiconque, y compris le service...
[ IT ] Cybersecurite
eIDAS, un véritable code du numérique, destiné à protéger l’ensemble…
Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour...
[ Cybersecurite ] Démat-GED
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG...
[ IT ] Cybersecurite
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG...
[ Cybersecurite ] cloud
Interview : Pulse Secure repense la gestion des accès distants
Les accès distants évoluent avec les usages du Cloud computing et des terminaux mobiles sous Android, IOS et Windows. Interview de Laurent Delattre, responsable...
[ Cybersecurite ] cloud
Interview : Pulse Secure repense la gestion des accès distants
Les accès distants évoluent avec les usages du Cloud computing et des terminaux mobiles sous Android, IOS et Windows. Interview de Laurent Delattre, responsable...
[ Cybersecurite ] Solutions
Sondage : une fuite massive des données confidentielles est-elle possible…
Participez au nouveau sondage que nous avons mis en ligne : « Une fuite massive des données confidentielles de votre entreprise est-elle à craindre ? » L’affaire des Panama...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc