[ IT ] Cybersecurite
Une première en France : la création d'un Master 2…
Ce nouveau Masters2, qui débute à l'Université de la Rochelle, ouvre aux étudiants un large champ d’activités professionnelles en relation avec l’économie numérique.Avec le...
[ Cybersecurite ] Emploi
Une première en France : la création d'un Master 2…
Ce nouveau Masters2, qui débute à l'Université de la Rochelle, ouvre aux étudiants un large champ d’activités professionnelles en relation avec l’économie numérique.Avec le...
[ Cybersecurite ] INfrastructure
Datacenters : Redfish, une nouvelle interface plus efficace et plus…
Dell, Emerson, HP et Intel s’associent pour donner naissance à Redfish, une nouvelle interface censée améliorer considérablement l’efficacité des datacenters, l’analyse et la sécurité...
[ IT ] Cybersecurite
Datacenters : Redfish, une nouvelle interface plus efficace et plus…
Dell, Emerson, HP et Intel s’associent pour donner naissance à Redfish, une nouvelle interface censée améliorer considérablement l’efficacité des datacenters, l’analyse et la sécurité...
[ Cybersecurite ] INfrastructure
Datacenters : Redfish, une nouvelle interface plus efficace et plus…
Dell, Emerson, HP et Intel s’associent pour donner naissance à Redfish, une nouvelle interface censée améliorer considérablement l’efficacité des datacenters, l’analyse et la sécurité...
[ Cybersecurite ]
Les sites “massivement contrefaisants” sous la surveillance d'Hadopi
La Haute autorité pour la diffusion des œuvres et la protection et la protection des droits sur Internet (Hadopi) a décidé la mise en...
[ Cybersecurite ]
Les sites “massivement contrefaisants” sous la surveillance d'Hadopi
La Haute autorité pour la diffusion des œuvres et la protection et la protection des droits sur Internet (Hadopi) a décidé la mise en...
[ Cybersecurite ] Solutions
Les sites “massivement contrefaisants” sous la surveillance d'Hadopi
La Haute autorité pour la diffusion des œuvres et la protection et la protection des droits sur Internet (Hadopi) a décidé la mise en...
[ Cybersecurite ] business
Ilex devient Ilex International et annonce son expansion sur le…
A l’occasion de la nouvelle édition des Assises de la Sécurité, l’éditeur IIex présentera ses nouveaux axes stratégiques tournés vers l’international. Des ambitions déjà...
[ IT ] business
Ilex devient Ilex International et annonce son expansion sur le…
A l’occasion de la nouvelle édition des Assises de la Sécurité, l’éditeur IIex présentera ses nouveaux axes stratégiques tournés vers l’international. Des ambitions déjà...
[ Cybersecurite ]
Microsoft Office 365 ; Trend Micro souhaite offrir un contrôle…
Pour accompagner la migration des entreprises vers les services Cloud, Trend Micro propose de nouvelles fonctionnalités protégeant les utilisateurs d’Office 365 contre les attaques...
[ Cybersecurite ]
Microsoft Office 365 ; Trend Micro souhaite offrir un contrôle…
Pour accompagner la migration des entreprises vers les services Cloud, Trend Micro propose de nouvelles fonctionnalités protégeant les utilisateurs d’Office 365 contre les attaques...
[ Cybersecurite ] Solutions
Microsoft Office 365 ; Trend Micro souhaite offrir un contrôle…
Pour accompagner la migration des entreprises vers les services Cloud, Trend Micro propose de nouvelles fonctionnalités protégeant les utilisateurs d’Office 365 contre les attaques...
[ Cybersecurite ] Solutions
Menaces informatiques : les entreprises trop crédules face au phishing
Selon une étude de McAfee, les entreprises françaises se laissent majoritairement duper par les attaques de phishing, en particulier les services RH et comptabilité.Alors...
[ Cybersecurite ]
Menaces informatiques : les entreprises trop crédules face au phishing
Selon une étude de McAfee, les entreprises françaises se laissent majoritairement duper par les attaques de phishing, en particulier les services RH et comptabilité.Alors...
[ Cybersecurite ]
Menaces informatiques : les entreprises trop crédules face au phishing
Selon une étude de McAfee, les entreprises françaises se laissent majoritairement duper par les attaques de phishing, en particulier les services RH et comptabilité.Alors...
[ Cybersecurite ]
Piratage d'iCloud : « Il est possible qu'il n'y ait…
A la suite de l’affaire des photos nues de plusieurs célébrités féminines divulguées sur le web, Guillaume Lovet, expert renommé en cybercriminalité chez Fortinet,...
[ IT ] Cybersecurite
Piratage d'iCloud : « Il est possible qu'il n'y ait…
A la suite de l’affaire des photos nues de plusieurs célébrités féminines divulguées sur le web, Guillaume Lovet, expert renommé en cybercriminalité chez Fortinet,...
[ Cybersecurite ]
Règlements de comptes chez les hackers
Les hackers du groupe américain Lizard Squad ne rigolent pas. En août, ils ont lancé des attaques DDoS contre les services pour joueurs de...
[ IT ] Cybersecurite
Règlements de comptes chez les hackers
Les hackers du groupe américain Lizard Squad ne rigolent pas. En août, ils ont lancé des attaques DDoS contre les services pour joueurs de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
Grande soirée d’hiver de la Fédération Française de la Cybersécurité
du 18/12/2025 au 18/12/2025
SIEGE DE SMABTP
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc