[ Cybersecurite ] Solutions
Concours de piratage des réseaux du Pentagone !
Guidé par un ministre de la Défense féru de technologies, le Pentagone va organiser un concours de piratage de ses réseaux, baptisé "Piratez le...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
[ Cybersecurite ] logiciel
RSA améliore deux de ses solutions de sécurité : RSA…
Détection des menaces et gestion des identités : la division sécurité d’EMC a mis à jour ses solutions de sécurité RSA Security Analytics et RSA Via. Security...
[ Cybersecurite ] logiciel
RSA améliore deux de ses solutions de sécurité : RSA…
Détection des menaces et gestion des identités : la division sécurité d’EMC a mis à jour ses solutions de sécurité RSA Security Analytics et RSA Via. Security...
[ Cybersecurite ]
Gestion des points d’accès : les départements IT ne tirent…
Les points d’accès traditionnels (PC sur site et PC portables) sont désormais remplacés par des équipements mobiles qui peuvent être utilisés par les collaborateurs...
[ IT ] Cybersecurite
Gestion des points d’accès : les départements IT ne tirent…
Les points d’accès traditionnels (PC sur site et PC portables) sont désormais remplacés par des équipements mobiles qui peuvent être utilisés par les collaborateurs...
[ Cybersecurite ]
Gestion des points d’accès : les départements IT ne tirent…
Les points d’accès traditionnels (PC sur site et PC portables) sont désormais remplacés par des équipements mobiles qui peuvent être utilisés par les collaborateurs...
[ Cybersecurite ]
Sécurité des données : 30 % des consommateurs français ne…
Si l'on en croit une étude mondiale de Verint, réalisée en collaboration avec le cabinet d’analyse OVUM et l’institut de sondage Opinium, les entreprises...
[ IT ] Cybersecurite
Sécurité des données : 30 % des consommateurs français ne…
Si l'on en croit une étude mondiale de Verint, réalisée en collaboration avec le cabinet d’analyse OVUM et l’institut de sondage Opinium, les entreprises...
[ Cybersecurite ]
Sécurité des données : 30 % des consommateurs français ne…
Si l'on en croit une étude mondiale de Verint, réalisée en collaboration avec le cabinet d’analyse OVUM et l’institut de sondage Opinium, les entreprises...
[ IT ] Cybersecurite
Les salariés de Snapchat victimes de piratage
Alors que plusieurs millions d’utilisateurs de Snapchat avaient été victimes d'un hacking en décembre 2013, au tour des salariés de la célèbre application de...
[ Cybersecurite ]
Les salariés de Snapchat victimes de piratage
Alors que plusieurs millions d’utilisateurs de Snapchat avaient été victimes d'un hacking en décembre 2013, au tour des salariés de la célèbre application de...
[ Cybersecurite ]
Les salariés de Snapchat victimes de piratage
Alors que plusieurs millions d’utilisateurs de Snapchat avaient été victimes d'un hacking en décembre 2013, au tour des salariés de la célèbre application de...
[ Cybersecurite ] Solutions
Les Etats-Unis intensifient leur cyber-guerre contre l’Etat Islamique
Les américains partent à l'assaut des réseaux islamiques avec ces 6 000 soldats de guerre numérique. Les Américains utilisent des armes informatiques dans leur guerre...
[ Cybersecurite ] confidentialité des données
Entreprise numérique «sans frontière» : entre protection des données et…
Michael Hack, vice-président senior chez Ipswitch, examine la façon dont les organisations peuvent améliorer la confiance des clients grâce à leurs outils de protection...
[ Cybersecurite ]
DevOps et sécurité : ce qu’il faut changer
Le point de vue de Florian Coulmier, Responsable Sécurité du Système d’Information de Scalair, opérateur et architecte Cloud. Pour être compétitives, les entreprises doivent innover...
[ Cybersecurite ] Solutions
DevOps et sécurité : ce qu’il faut changer
Le point de vue de Florian Coulmier, Responsable Sécurité du Système d’Information de Scalair, opérateur et architecte Cloud. Pour être compétitives, les entreprises doivent innover...
[ IT ] Cybersecurite
Webinar: CONFIDENTIALITE DES DONNEES A CARACTERE PERSONNEL
Conscio Technologies organise, avec CIL Consulting, le 10 mars, un Webinar d’une heure pour comprendre les enjeux liés à la protection des données à...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc