[ Cybersecurite ]
Mots de passe et identifiants sur mobile : les employés…
Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants… Avec leurs mobiles, les employés en seraient très souvent...
[ Cybersecurite ] Solutions
Mots de passe et identifiants sur mobile : les employés…
Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants… Avec leurs mobiles, les employés en seraient très souvent...
[ Cybersecurite ] Solutions
Les 5 techniques de phishing les plus courantes
L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG de Vade Retro Technology, vous expose les risques par...
[ Cybersecurite ]
Les 5 techniques de phishing les plus courantes
L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG de Vade Retro Technology, vous expose les risques par...
[ Cybersecurite ] Solutions
Une attaque DDoS de 371 heures !
Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Moins de pays ciblés, mais des vecteurs d'attaque nouveaux, via des systèmes tiers...
[ Cybersecurite ]
Une attaque DDoS de 371 heures !
Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Moins de pays ciblés, mais des vecteurs d'attaque nouveaux, via des systèmes tiers...
[ Cybersecurite ] Solutions
Objets connectés et sécurité : bientôt des hackers dans votre…
L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque...
[ Cybersecurite ]
Objets connectés et sécurité : bientôt des hackers dans votre…
L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque...
[ Cybersecurite ]
Objets connectés et sécurité : bientôt des hackers dans votre…
L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque...
[ IT ] Cybersecurite
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
[ Cybersecurite ]
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
[ Cybersecurite ]
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
[ Cybersecurite ]
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ Cybersecurite ]
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ Cybersecurite ] Solutions
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ Cybersecurite ] Privacy Shield
Données personnelles : l’UFC saisit la Cnil sur l’application de…
Alors que Věra Jourová, commissaire européenne en charge de la justice, a annoncé le feu vert donné par le Collège des Commissaires européens à...
[ Cybersecurite ] réglementation
Data Protection : une révolution copernicienne est en marche
La maîtrise de l’information constitue un enjeu stratégique majeur pour l’Union européenne, tant en termes économiques qu’en termes de valeurs. L’Europe reprend enfin la...
[ Cybersecurite ] Solutions
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
[ Cybersecurite ]
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
[ Cybersecurite ]
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • DC Fabric – renforcer la résilience et l’évolutivité des réseaux et datacenters modernesStratégies d’architecture réseau pour des Infrastructures performantes, ce que vous y apprendrez : Les clés pour des infrastructures performantes face à la massification des applications et l’adoption des approches multicloud. L’importance de l’automatisation pour optimiser le cycle…Lire le livre blanc Lire le livre blanc