[ IT ] business
Cyberintelligence : FireEye acquiert iSIGHT Partners
FireEye ajoute à son arc l’analyse et la compréhension des cybermenaces, en acquérant la société iSIGHT Partners, un des plus grands spécialistes mondiaux de...
[ Cybersecurite ] cloud
Barracuda Essentials, des services Cloud pour assurer la sécurité d’Office…
Barracuda Essentials pour Office 365 est une suite de services Cloud qui étend les fonctionnalités de sécurité et de protection des données dans Office...
[ IT ] cloud
Barracuda Essentials, des services Cloud pour assurer la sécurité d’Office…
Barracuda Essentials pour Office 365 est une suite de services Cloud qui étend les fonctionnalités de sécurité et de protection des données dans Office...
[ Cybersecurite ]
Les salariés peu sensibilisés à la cybersécurité
Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, une étude menée par Solucom et Conscio Technologies met en lumière le...
[ Cybersecurite ] Solutions
Les salariés peu sensibilisés à la cybersécurité
Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, une étude menée par Solucom et Conscio Technologies met en lumière le...
[ Cybersecurite ]
Les salariés peu sensibilisés à la cybersécurité
Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, une étude menée par Solucom et Conscio Technologies met en lumière le...
[ IT ] Cybersecurite
Sécurité des virements et la prévention de la fraude :…
Sécurité des virements, identification et authentification électronique : des failles subsistent !  Sage, spécialiste des solutions intégrées de comptabilité et de paie, a mené l’enquête auprès...
[ Cybersecurite ]
Sécurité des virements et la prévention de la fraude :…
Sécurité des virements, identification et authentification électronique : des failles subsistent !  Sage, spécialiste des solutions intégrées de comptabilité et de paie, a mené l’enquête auprès...
[ Cybersecurite ]
Sécurité des virements et la prévention de la fraude :…
Sécurité des virements, identification et authentification électronique : des failles subsistent !  Sage, spécialiste des solutions intégrées de comptabilité et de paie, a mené l’enquête auprès...
[ Cybersecurite ] cloud
La nouvelle solution de cryptage de Ciena réduit les risques…
De plus en plus d'applications résident dans le Cloud, et les entreprises sont contraintes d’assurer la sécurité de leurs données non seulement lorsqu’elles sont...
[ Cybersecurite ] cloud
La nouvelle solution de cryptage de Ciena réduit les risques…
De plus en plus d'applications résident dans le Cloud, et les entreprises sont contraintes d’assurer la sécurité de leurs données non seulement lorsqu’elles sont...
[ Cybersecurite ] cloud
La nouvelle solution de cryptage de Ciena réduit les risques…
De plus en plus d'applications résident dans le Cloud, et les entreprises sont contraintes d’assurer la sécurité de leurs données non seulement lorsqu’elles sont...
[ Cybersecurite ] Solutions
Cloud et IoT : les cibles des hackers en 2016
Dominique Loiselet, directeur général de Blue Coat France nous livre ses prédictions 2016 en matière de sécurité informatique. Les clés du royaume sont maintenant dans...
[ Cybersecurite ]
Cloud et IoT : les cibles des hackers en 2016
Dominique Loiselet, directeur général de Blue Coat France nous livre ses prédictions 2016 en matière de sécurité informatique. Les clés du royaume sont maintenant dans...
[ Cybersecurite ] Solutions
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga,...
[ Cybersecurite ]
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga,...
[ Cybersecurite ]
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga,...
[ Cybersecurite ]
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ Cybersecurite ]
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ IT ] Cybersecurite
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc