[ Cybersecurite ] Communication
Etats-Unis : Apple ne souhaite pas aider le FBI à…
Alors que le FBI n’arrive pas à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San...
[ Cybersecurite ] Solutions
Partage de documents : le fax, un moyen simple et…
Si le fax peut sembler archaïque, il est pourtant un moyen sûr d’échanger de l’information confidentielle. Jean Champagne, Président et CEO de XMedius, spécialiste...
[ Cybersecurite ]
Partage de documents : le fax, un moyen simple et…
Si le fax peut sembler archaïque, il est pourtant un moyen sûr d’échanger de l’information confidentielle. Jean Champagne, Président et CEO de XMedius, spécialiste...
[ Cybersecurite ]
Partage de documents : le fax, un moyen simple et…
Si le fax peut sembler archaïque, il est pourtant un moyen sûr d’échanger de l’information confidentielle. Jean Champagne, Président et CEO de XMedius, spécialiste...
[ Cybersecurite ] réglementation
Directive sur les services de paiement 2 : que peut…
La révolution digitale du paiement est dorénavant encadrée au niveau communautaire par la directive sur les services de paiement 2. Portée par un marché...
[ Cybersecurite ] réglementation
Directive sur les services de paiement 2 : que peut…
La révolution digitale du paiement est dorénavant encadrée au niveau communautaire par la directive sur les services de paiement 2. Portée par un marché...
[ Cybersecurite ] réglementation
Directive sur les services de paiement 2 : que peut…
La révolution digitale du paiement est dorénavant encadrée au niveau communautaire par la directive sur les services de paiement 2. Portée par un marché...
[ Cybersecurite ]
Les DSI français veulent renforcer le contrôle sur les transfert…
Une majorité d'informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, mais moins de la moitié utilisent des services de...
[ Cybersecurite ]
Les DSI français veulent renforcer le contrôle sur les transfert…
Une majorité d'informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, mais moins de la moitié utilisent des services de...
[ IT ] Cybersecurite
Les DSI français veulent renforcer le contrôle sur les transfert…
Une majorité d'informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, mais moins de la moitié utilisent des services de...
[ Cybersecurite ]
Le pirate de la boîte mail du directeur de la…
La police britannique a arrêté l'auteur présumé du piratage de boîtes mail et lignes téléphoniques privées de responsables du renseignement américain dont John Brennan,...
[ Cybersecurite ] Solutions
Le pirate de la boîte mail du directeur de la…
La police britannique a arrêté l'auteur présumé du piratage de boîtes mail et lignes téléphoniques privées de responsables du renseignement américain dont John Brennan,...
[ Cybersecurite ]
Le pirate de la boîte mail du directeur de la…
La police britannique a arrêté l'auteur présumé du piratage de boîtes mail et lignes téléphoniques privées de responsables du renseignement américain dont John Brennan,...
[ Cybersecurite ] logiciel
Paiement en ligne : la sécurité des données est la…
La France est l’un des pays européens les plus attachés à la sécurité des données et à leur confidentialité. Une enquête paneuropéenne de paysafecard, fournisseur...
[ Cybersecurite ] logiciel
Paiement en ligne : la sécurité des données est la…
La France est l’un des pays européens les plus attachés à la sécurité des données et à leur confidentialité. Une enquête paneuropéenne de paysafecard, fournisseur...
[ Cybersecurite ] logiciel
Paiement en ligne : la sécurité des données est la…
La France est l’un des pays européens les plus attachés à la sécurité des données et à leur confidentialité. Une enquête paneuropéenne de paysafecard, fournisseur...
[ Cybersecurite ] INfrastructure
5 tendances-clés de la sécurité des réseaux
En ce début d'année , Shehzad Merchant, Chief Technology Officer chez Gigamon, spécialiste de la visibilité réseau, fait le bilan de l'année 2015 et identifie...
[ Cybersecurite ] INfrastructure
5 tendances-clés de la sécurité des réseaux
En ce début d'année , Shehzad Merchant, Chief Technology Officer chez Gigamon, spécialiste de la visibilité réseau, fait le bilan de l'année 2015 et identifie...
[ Cybersecurite ]
Saint-Valentin : il est risqué d’installer des applications de rencontre…
Les fonctionnalités et le comportement de la plupart des applications de rencontre, installé sur un mobile professionnel ou personnel utilisé dans le cadre d'un...
[ IT ] Cybersecurite
Saint-Valentin : il est risqué d’installer des applications de rencontre…
Les fonctionnalités et le comportement de la plupart des applications de rencontre, installé sur un mobile professionnel ou personnel utilisé dans le cadre d'un...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc