[ Cybersecurite ] acquisition
Sécurité et conformité du logiciel open source : Flexera Software…
L’éditeur américain de solutions pour la gestion des licences, de la conformité, de la sécurité et de l'installation de logiciels ajoute à son arc...
[ IT ] Cybersecurite
“Threat Intelligence : son rôle dans la défense du réseau…
Frédéric Saulet, directeur régional Europe du Sud de LogPoint, souligne le rôle de la Threat Intelligence dans la défense du réseau et montre que...
[ IT ] Active directory
Microsoft va former les experts d’Orange Cyberdefense aux techniques de…
Microsoft va former les experts de la réponse à incidents d’Orange Cyberdefense, l’entité dédiée à la cybersécurité d’Orange Business Services, à la conduite des...
[ Cybersecurite ] Active directory
Microsoft va former les experts d’Orange Cyberdefense aux techniques de…
Microsoft va former les experts de la réponse à incidents d’Orange Cyberdefense, l’entité dédiée à la cybersécurité d’Orange Business Services, à la conduite des...
[ Cybersecurite ] Solutions
Interruption d’activités : la principale préoccupation des directions IT
Qu’il s’agisse d’une infrastructure qui tombe en panne, d’une défaillance qui interrompt un processus métier, ou de n’importe quel incident IT qui fait en...
[ Cybersecurite ]
Interruption d’activités : la principale préoccupation des directions IT
Qu’il s’agisse d’une infrastructure qui tombe en panne, d’une défaillance qui interrompt un processus métier, ou de n’importe quel incident IT qui fait en...
[ Cybersecurite ] Fortinet
Pare-feux et IAM : l’Université de Nantes sécurise son accès…
Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle...
[ Cybersecurite ] INfrastructure
La protection des données, un enjeu au cœur des problématiques…
Pour Carole Maréchal, Secrétaire Générale & Responsable Juridique Senior & GRC (gouvernance, risques et conformité) de Telehouse France, adresser les problématiques de sécurité des...
[ Cybersecurite ] INfrastructure
La protection des données, un enjeu au cœur des problématiques…
Pour Carole Maréchal, Secrétaire Générale & Responsable Juridique Senior & GRC (gouvernance, risques et conformité) de Telehouse France, adresser les problématiques de sécurité des...
[ Cybersecurite ] Communication
Victimes de cybercriminalité, les consommateurs redoutent dorénavant de recourir à…
45 % des consommateurs ont été victimes d’une forme quelconque de cybercriminalité. Parmi ces consommateurs, un sur six a subi des pertes financières consécutives...
[ Cybersecurite ] Cnil
Faille de sécurité du site du PS : des dizaines…
La Commission nationale de l'informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur...
[ IT ] Cnil
Faille de sécurité du site du PS : des dizaines…
La Commission nationale de l'informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur...
[ Cybersecurite ] Apple
Nouveaux portables MacBook Pro : reconnaissance d’empreintes et barre tactile…
Ce jeudi 27 octobre Apple a dévoilé un rafraîchissement de sa gamme d'ordinateurs portables MacBook Pro avec, entre autres, une nouvelle barre tactile au-dessus...
[ Equipement ] Apple
Nouveaux portables MacBook Pro : reconnaissance d’empreintes et barre tactile…
Ce jeudi 27 octobre Apple a dévoilé un rafraîchissement de sa gamme d'ordinateurs portables MacBook Pro avec, entre autres, une nouvelle barre tactile au-dessus...
[ Cybersecurite ] ; mobilité
Webinaire: Gestion et sécurisation de l’identité numérique pour les assurances…
Comment fonctionne une authentification à 2 facteurs moderne et sécurisée ? Quelles sont les possibilités qu'offre la technologie de carte à puce virtuelle ?...
[ IT ] ; mobilité
Webinaire: Gestion et sécurisation de l’identité numérique pour les assurances…
Comment fonctionne une authentification à 2 facteurs moderne et sécurisée ? Quelles sont les possibilités qu'offre la technologie de carte à puce virtuelle ?...
[ Cybersecurite ] Solutions
Cyberattaque de Dyn : ce n’est pas un pays étranger
La cyberattaque géante qui a paralysé la semaine dernière de nombreux sites Internet aux Etats-Unis n'a visiblement pas été perpétrée par un pays étranger...
[ Cybersecurite ] Démat-GED
Les décideurs IT stockent tout et trop…
Les décideurs IT ont tendance à tout et trop stocker. Cette accumulation des données expose les entreprises aux risques de non-conformité avec la nouvelle...
[ Equipement ] Communication
Messagerie d’entreprise : Email Threat Scan for Microsoft Office 365…
Ce nouveau service Cloud de Barracuda identifie les menaces furtives de type APT (Advanced Persistent Threat) et fournit une vue instantanée du niveau de...
[ IT ] Communication
Messagerie d’entreprise : Email Threat Scan for Microsoft Office 365…
Ce nouveau service Cloud de Barracuda identifie les menaces furtives de type APT (Advanced Persistent Threat) et fournit une vue instantanée du niveau de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc