[ Cybersecurite ] logiciel
Samsung SDS et Finacle se positionnent sur le paiement mobile
Alors qu’en 2020, les nouvelles méthodes biométriques remplaceront très majoritairement les mots de passe et les empreintes selon Gartner, Infosys Finacle, spécialisée dans les...
[ IT ] Cybersecurite
Samsung SDS et Finacle se positionnent sur le paiement mobile
Alors qu’en 2020, les nouvelles méthodes biométriques remplaceront très majoritairement les mots de passe et les empreintes selon Gartner, Infosys Finacle, spécialisée dans les...
[ Cybersecurite ] logiciel
Paiement en ligne : 31 % des français s’opposent à…
Pour quelles raisons les Français renoncent à un achat en ligne ? Site suspect, processus de paiement complexe, mais aussi inquiétude liée à la divulgation...
[ IT ] Cybersecurite
Paiement en ligne : 31 % des français s’opposent à…
Pour quelles raisons les Français renoncent à un achat en ligne ? Site suspect, processus de paiement complexe, mais aussi inquiétude liée à la divulgation...
[ Cybersecurite ] cloud
Comprendre – Sécurité : la technologie UEBA
La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage...
[ IT ] cloud
Comprendre – Sécurité : la technologie UEBA
La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage...
[ IT ] Cybersecurite
Protection des données à caractère personnel : un livre blanc…
Le 4 mai est une date importante dans le calendrier des personnes en charge de la protection des données au sein de leur organisme...
[ Cybersecurite ] Démat-GED
Protection des données à caractère personnel : un livre blanc…
Le 4 mai est une date importante dans le calendrier des personnes en charge de la protection des données au sein de leur organisme...
[ Cybersecurite ] Solutions
Vulnérabilité SS7 des réseaux téléphoniques : c’est grave docteur ?
Où l'on reparle de la vulnérabilité Signalling System No. 7... Mais c'est aussi du côté des services IP qu'il faut s'inquiéter aujourd'hui. La chaîne de...
[ Cybersecurite ]
Vulnérabilité SS7 des réseaux téléphoniques : c’est grave docteur ?
Où l'on reparle de la vulnérabilité Signalling System No. 7... Mais c'est aussi du côté des services IP qu'il faut s'inquiéter aujourd'hui. La chaîne de...
[ IT ] Cybersecurite
Un réseau international de cyberpirates démantelé
La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des...
[ Cybersecurite ]
Un réseau international de cyberpirates démantelé
La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des...
[ Cybersecurite ] cloud
Systancia dévoile le poste de travail de demain le 26…
Systancia, l’éditeur français des solutions de virtualisation, organise un évènement le 26 mai à Paris où il invite à découvrir les nouvelles  versions de...
[ Cybersecurite ] INfrastructure
Trusted VPN garantit une protection sécurisée des flux et des…
Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi...
[ Cybersecurite ] INfrastructure
Trusted VPN garantit une protection sécurisée des flux et des…
Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi...
[ Cybersecurite ]
Sécurité : les DSI connaissent-ils réellement les comportements des salariés…
Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages...
[ Cybersecurite ] Solutions
Sécurité : les DSI connaissent-ils réellement les comportements des salariés…
Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages...
[ Cybersecurite ]
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ IT ] Cybersecurite
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ Cybersecurite ] réglementation
La mort de Hadopi programmée en 2022
Les députés ont voté dans la nuit de jeudi 28 à vendredi 20 avril : en 2022, la Haute autorité pour la diffusion des œuvres...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • 7 bonnes raisons de révolutionner son infrastructure avec l'hyperconvergenceComment un leader français de la distribution a modernisé 175 magasins, réduit drastiquement ses coûts et divisé par 16 son parc de serveurs ? Ce cas client concret démontre que l’hyperconvergence n’est pas un simple…Lire le livre blanc Lire le livre blanc