[ IT ] Cybersecurite
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
[ Cybersecurite ] logiciel
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
[ Cybersecurite ] logiciel
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
[ Cybersecurite ] Solutions
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
[ Cybersecurite ]
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
[ Cybersecurite ]
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
[ IT ] Cybersecurite
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de...
[ Cybersecurite ]
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de...
[ Cybersecurite ]
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de...
[ IT ] Cybersecurite
Attaque informatique : résister 1 semaine dissuaderait bon nombre de…
Une étude met en évidence les rouages économiques des cyberattaques et en conclut que résister deux jours de plus, c’est dissuader les pirates de...
[ Cybersecurite ] Palo Alto Networks
Attaque informatique : résister 1 semaine dissuaderait bon nombre de…
Une étude met en évidence les rouages économiques des cyberattaques et en conclut que résister deux jours de plus, c’est dissuader les pirates de...
[ Cybersecurite ]
Le secteur de la finance particulièrement ciblé par les attaques…
Un quart ou presque des entreprises dans les secteurs de l’informatique (21 %), des télécommunications (24 %) et des services financiers (22 %) a subi...
[ Cybersecurite ]
Le secteur de la finance particulièrement ciblé par les attaques…
Un quart ou presque des entreprises dans les secteurs de l’informatique (21 %), des télécommunications (24 %) et des services financiers (22 %) a subi...
[ IT ] Cybersecurite
Le secteur de la finance particulièrement ciblé par les attaques…
Un quart ou presque des entreprises dans les secteurs de l’informatique (21 %), des télécommunications (24 %) et des services financiers (22 %) a subi...
[ Cybersecurite ]
Le nouveau PRELUDE, le SIEM de CS labellisé France Cybersecurity,…
C’est lors du Forum International de la Cybercriminalité que CS, concepteur, intégrateur et opérateur de systèmes critiques, a dévoilé la nouvelle version de PRELUDE,...
[ Cybersecurite ] Solutions
Le nouveau PRELUDE, le SIEM de CS labellisé France Cybersecurity,…
C’est lors du Forum International de la Cybercriminalité que CS, concepteur, intégrateur et opérateur de systèmes critiques, a dévoilé la nouvelle version de PRELUDE,...
[ Cybersecurite ] Guillaume Poupard
« Les attaques de ransomware, on en voit au ministère…
Les logiciels malveillants chiffrant les données et réclamant une rançon pour les restituer sont un fléau pour les entreprises mais aussi pour les ministères...
[ IT ] Cybersecurite
« Les attaques de ransomware, on en voit au ministère…
Les logiciels malveillants chiffrant les données et réclamant une rançon pour les restituer sont un fléau pour les entreprises mais aussi pour les ministères...
[ IT ] Cybersecurite
Règlement général sur la protection des données de l’UE :…
Le règlement général européen sur la protection des données (GDPR), qui entrera en vigueur en 2018, pourrait être difficile à appliquer à l’information au...
[ Cybersecurite ] business
Bernard Cazeneuve : « Le néo-djihadisme, c’est la ceinture d’explosifs…
Au Forum International de la cybersécurité qui s’est tenu à Lille les 25 et 26 janvier, Bernard Cazeneuve, ministre de l’Intérieur, a fait un...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc