[ Emploi ] Cybersecurite
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Emploi ] Cybersecurite
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Cybersecurite ] Solutions
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
[ Cybersecurite ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
[ Cybersecurite ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
[ Cybersecurite ] business
Top 10 des malwares sous Android
Selon le Laboratoire F-Secure, les principales menaces Android détectées l’an dernier visaient soit à bloquer les terminaux jusqu’à ce que leurs utilisateurs versent une...
[ IT ] business
Top 10 des malwares sous Android
Selon le Laboratoire F-Secure, les principales menaces Android détectées l’an dernier visaient soit à bloquer les terminaux jusqu’à ce que leurs utilisateurs versent une...
[ Cybersecurite ] cloud
Une solution Cloud de sécurité des applications web chez Barracuda
Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles...
[ Cybersecurite ] cloud
Une solution Cloud de sécurité des applications web chez Barracuda
Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles...
[ Cybersecurite ] cloud
Une solution Cloud de sécurité des applications web chez Barracuda
Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles...
[ Cybersecurite ] réglementation
Cybersécurité : un partage des responsabilités nécessaire
A l’heure du Règlement général sur la protection des données européenne, qui engage en cas de fuite de données la responsabilité de quiconque a...
[ Cybersecurite ] réglementation
Cybersécurité : un partage des responsabilités nécessaire
A l’heure du Règlement général sur la protection des données européenne, qui engage en cas de fuite de données la responsabilité de quiconque a...
[ Cybersecurite ]
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ Cybersecurite ] Solutions
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ Cybersecurite ]
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ Cybersecurite ]
L’attaque DDoS, écran de fumée pour la fraude et le…
Selon Eric Michonnet, Directeur Central Europe, Southern Europe & North Africa chez Arbor Networks, les attaques DDoS puivent être des techniques de diversion destinées...
[ Cybersecurite ] Solutions
L’attaque DDoS, écran de fumée pour la fraude et le…
Selon Eric Michonnet, Directeur Central Europe, Southern Europe & North Africa chez Arbor Networks, les attaques DDoS puivent être des techniques de diversion destinées...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc