[ Cybersecurite ]
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga,...
[ Cybersecurite ] Solutions
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ Cybersecurite ]
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ Cybersecurite ]
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ Cybersecurite ] Solutions
Sécurité: 92 % des outils connectés à Internet sont vulnérables…
Les entreprises possèdent des infrastructures de sécurité de moins en moins à jour et sont peu armées face à une industrialisation des attaques orchestrées...
[ Cybersecurite ]
Sécurité: 92 % des outils connectés à Internet sont vulnérables…
Les entreprises possèdent des infrastructures de sécurité de moins en moins à jour et sont peu armées face à une industrialisation des attaques orchestrées...
[ Cybersecurite ]
ITrust lance au FIC 2016 la 1ère solution anti-APT par…
Sécurité - A l’occasion de l'évènement de la sécurité à Lille,  FIC 2016, l’éditeur ITrust annonce qu’il y présente en avant-première la toute première...
[ IT ] Cybersecurite
ITrust lance au FIC 2016 la 1ère solution anti-APT par…
Sécurité - A l’occasion de l'évènement de la sécurité à Lille,  FIC 2016, l’éditeur ITrust annonce qu’il y présente en avant-première la toute première...
[ Cybersecurite ]
Attaque numérique en entreprise : des recommandations parlementaires
L'Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) a avancé des propositions pour renforcer la sécurité numérique, et notamment pour faire face à...
[ IT ] Cybersecurite
Attaque numérique en entreprise : des recommandations parlementaires
L'Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) a avancé des propositions pour renforcer la sécurité numérique, et notamment pour faire face à...
[ Cybersecurite ]
Attaque numérique en entreprise : des recommandations parlementaires
L'Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) a avancé des propositions pour renforcer la sécurité numérique, et notamment pour faire face à...
[ Cybersecurite ] INfrastructure
Bolloré Logistics transforme sa DSI en centre de services
Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de...
[ IT ] Cybersecurite
Bolloré Logistics transforme sa DSI en centre de services
Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de...
[ Cybersecurite ] INfrastructure
Bolloré Logistics transforme sa DSI en centre de services
Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de...
[ Cybersecurite ]
les comités de direction, garants des informations de l’entreprise
Les CoDir ne sont pas exempts des procédures de sécurité, soutient Stéphane Tallieu, directeur des Ventes pour la France chez Diligent (fournisseur d’une solution...
[ Cybersecurite ]
les comités de direction, garants des informations de l’entreprise
Les CoDir ne sont pas exempts des procédures de sécurité, soutient Stéphane Tallieu, directeur des Ventes pour la France chez Diligent (fournisseur d’une solution...
[ IT ] Cybersecurite
les comités de direction, garants des informations de l’entreprise
Les CoDir ne sont pas exempts des procédures de sécurité, soutient Stéphane Tallieu, directeur des Ventes pour la France chez Diligent (fournisseur d’une solution...
[ Cybersecurite ] Communication
Les cyberattaques utilisent majoritairement l’email, et ce la va continuer…
Pour Georges Lotigier, PDG de Vade Retro Technology, l’un des enseignements forts à tirer de cette année est que les emails sont la principale...
[ Cybersecurite ] Communication
Les cyberattaques utilisent majoritairement l’email, et ce la va continuer…
Pour Georges Lotigier, PDG de Vade Retro Technology, l’un des enseignements forts à tirer de cette année est que les emails sont la principale...
[ IT ] Communication
56 % des mails malveillants visant des internautes français contiennent…
2015 a bien été l'année du fléau ransomware, aux Etats-Unis mais aussi en France où 55,8 % de tous les fichiers malveillants visant les internautes...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc