[ Cybersecurite ] Assises de la sécurité 2015
Les Assises de la sécurité 2015 en 19 interviews vidéo
Pour les 15 ans des Assises de la Sécurité, qui se sont déroulées du 30 septembre au 3 octobre, la rédaction de Solutions IT &...
[ Cybersecurite ] Assises de la sécurité 2015
Les Assises de la sécurité 2015 en 19 interviews vidéo
Pour les 15 ans des Assises de la Sécurité, qui se sont déroulées du 30 septembre au 3 octobre, la rédaction de Solutions IT &...
[ IT ] business
Le Conseil Supérieur du Notariat gère les identités et accès…
Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic...
[ Cybersecurite ] business
Le Conseil Supérieur du Notariat gère les identités et accès…
Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic...
[ IT ] business
Vidéo Assises de la Sécurité 2015 – Ercom chiffre les…
L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...
[ Cybersecurite ] business
Vidéo Assises de la Sécurité 2015 – Ercom chiffre les…
L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...
[ Cybersecurite ] business
Vidéo Assises de la Sécurité 2015 – Ercom chiffre les…
L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...
[ IT ] Communication
Contrôler la perte de données mobiles au sein des entreprises…
Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la...
[ Cybersecurite ] Communication
Contrôler la perte de données mobiles au sein des entreprises…
Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la...
[ Cybersecurite ] Communication
Contrôler la perte de données mobiles au sein des entreprises…
Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la...
[ Cybersecurite ] Solutions
Qui sera le hacker de demain ? : Le Cigref…
Cybersécurité : le Cigref, ce réseau de grandes entreprises qui promeut la culture numérique, mène une campagne grand-public pour sensibiliser aux bons réflexes sur...
[ Cybersecurite ]
Qui sera le hacker de demain ? : Le Cigref…
Cybersécurité : le Cigref, ce réseau de grandes entreprises qui promeut la culture numérique, mène une campagne grand-public pour sensibiliser aux bons réflexes sur...
[ Cybersecurite ]
Qui sera le hacker de demain ? : Le Cigref…
Cybersécurité : le Cigref, ce réseau de grandes entreprises qui promeut la culture numérique, mène une campagne grand-public pour sensibiliser aux bons réflexes sur...
[ Cybersecurite ]
Sécurité des données : 3,8% seulement des décideurs français sont…
L’enquête trimestrielle mondiale menée par la Duke University et Grenoble Ecole de Management montre des chiffres contrastés quand on compare les dirigeants français, européens,...
[ Cybersecurite ]
Sécurité des données : 3,8% seulement des décideurs français sont…
L’enquête trimestrielle mondiale menée par la Duke University et Grenoble Ecole de Management montre des chiffres contrastés quand on compare les dirigeants français, européens,...
[ IT ] Cybersecurite
Sécurité des données : 3,8% seulement des décideurs français sont…
L’enquête trimestrielle mondiale menée par la Duke University et Grenoble Ecole de Management montre des chiffres contrastés quand on compare les dirigeants français, européens,...
[ Cybersecurite ] Démat-GED
Contrefaçon : Xerox transforme les étiquettes en mouchards
Pour sécuriser les produits qui alimentent les circuits de la distribution, Xerox dévoile deux modèles de Printed Memory, des étiquettes électroniques capables de collecter...
[ Equipement ] Cybersecurite
Contrefaçon : Xerox transforme les étiquettes en mouchards
Pour sécuriser les produits qui alimentent les circuits de la distribution, Xerox dévoile deux modèles de Printed Memory, des étiquettes électroniques capables de collecter...
[ Cybersecurite ] Démat-GED
Contrefaçon : Xerox transforme les étiquettes en mouchards
Pour sécuriser les produits qui alimentent les circuits de la distribution, Xerox dévoile deux modèles de Printed Memory, des étiquettes électroniques capables de collecter...
[ IT ] Cybersecurite
Le Safe Harbor « invalidé » : historique des faits,…
Garance Mathias, avocat à la Cour, revient sur l’invalidité de Safe Harbor. Historique des faits, décryptage de la décision et de ses conséquences. www.avocats-mathias.com.   Alors...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc