[ Cybersecurite ]
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ] Solutions
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ]
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ IT ] Cybersecurite
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
[ Cybersecurite ]
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Emploi ] Cybersecurite
Cyberspoc, le premier Spoc consacré à la cyber-sécurité
IONISx, une plateforme d’enseignement numérique, lance une formation en ligne créée par SecureSphere by EPITA : Cyberspoc. Cybersécurité au programme de cette formation continue pour...
[ Cybersecurite ] Emploi
Cyberspoc, le premier Spoc consacré à la cyber-sécurité
IONISx, une plateforme d’enseignement numérique, lance une formation en ligne créée par SecureSphere by EPITA : Cyberspoc. Cybersécurité au programme de cette formation continue pour...
[ Cybersecurite ]
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.   « Certains...
[ Cybersecurite ]
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.   « Certains...
[ Cybersecurite ] Solutions
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.   « Certains...
[ Cybersecurite ] Innovation
Cherche espions techniques au Royaume-Uni
Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters...
[ Cybersecurite ] Innovation
Cherche espions techniques au Royaume-Uni
Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters...
[ Cybersecurite ] Innovation
Cherche espions techniques au Royaume-Uni
Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters...
[ IT ] Cybersecurite
L’après Safe Harbor : comment se préparer au prochain accord…
Depuis la fin du Safe Harbor, les entreprises des deux côtés de l'Atlantique ont dû réviser leurs procédures de collecte, de stockage, de traitement...
[ IT ] Cybersecurite
Anonymous veut cyber-attaquer les sites et comptes sur les réseaux…
Un groupe de piratage informatique d'Anonymous déclare la guerre au groupe Etat islamique. Cela pourrait être contre-productive et gêner l'enquête, a déclaré Olivier Laurelli,...
[ Cybersecurite ]
Anonymous veut cyber-attaquer les sites et comptes sur les réseaux…
Un groupe de piratage informatique d'Anonymous déclare la guerre au groupe Etat islamique. Cela pourrait être contre-productive et gêner l'enquête, a déclaré Olivier Laurelli,...
[ Cybersecurite ]
Terrorisme : quel impact pour les entreprises ?
Il faut accepter cette nouvelle réalité: depuis la tragédie de ce vendredi 13 novembre, la France est en guerre.  Et en état de siège....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc