[ Cybersecurite ] INfrastructure
Sécurité des infrastructures : des plans de protection inadaptés aux…
Dans son sixième rapport sur l'état de la résilience, Vision Solutions révèle les nouveaux défis liés à la vulnérabilité des systèmes informatiques en matière...
[ IT ] Cybersecurite
Sécurité des infrastructures : des plans de protection inadaptés aux…
Dans son sixième rapport sur l'état de la résilience, Vision Solutions révèle les nouveaux défis liés à la vulnérabilité des systèmes informatiques en matière...
[ Emploi ] Cybersecurite
Une première en France : la création d'un Master 2…
Ce nouveau Masters2, qui débute à l'Université de la Rochelle, ouvre aux étudiants un large champ d’activités professionnelles en relation avec l’économie numérique.Avec le...
[ Cybersecurite ] Emploi
Une première en France : la création d'un Master 2…
Ce nouveau Masters2, qui débute à l'Université de la Rochelle, ouvre aux étudiants un large champ d’activités professionnelles en relation avec l’économie numérique.Avec le...
[ Emploi ] Cybersecurite
Une première en France : la création d'un Master 2…
Ce nouveau Masters2, qui débute à l'Université de la Rochelle, ouvre aux étudiants un large champ d’activités professionnelles en relation avec l’économie numérique.Avec le...
[ Cybersecurite ] INfrastructure
Datacenters : Redfish, une nouvelle interface plus efficace et plus…
Dell, Emerson, HP et Intel s’associent pour donner naissance à Redfish, une nouvelle interface censée améliorer considérablement l’efficacité des datacenters, l’analyse et la sécurité...
[ IT ] Cybersecurite
Datacenters : Redfish, une nouvelle interface plus efficace et plus…
Dell, Emerson, HP et Intel s’associent pour donner naissance à Redfish, une nouvelle interface censée améliorer considérablement l’efficacité des datacenters, l’analyse et la sécurité...
[ Cybersecurite ] INfrastructure
Datacenters : Redfish, une nouvelle interface plus efficace et plus…
Dell, Emerson, HP et Intel s’associent pour donner naissance à Redfish, une nouvelle interface censée améliorer considérablement l’efficacité des datacenters, l’analyse et la sécurité...
[ Cybersecurite ]
Les sites “massivement contrefaisants” sous la surveillance d'Hadopi
La Haute autorité pour la diffusion des œuvres et la protection et la protection des droits sur Internet (Hadopi) a décidé la mise en...
[ Cybersecurite ]
Les sites “massivement contrefaisants” sous la surveillance d'Hadopi
La Haute autorité pour la diffusion des œuvres et la protection et la protection des droits sur Internet (Hadopi) a décidé la mise en...
[ IT ] Cybersecurite
Les sites “massivement contrefaisants” sous la surveillance d'Hadopi
La Haute autorité pour la diffusion des œuvres et la protection et la protection des droits sur Internet (Hadopi) a décidé la mise en...
[ Cybersecurite ] business
Ilex devient Ilex International et annonce son expansion sur le…
A l’occasion de la nouvelle édition des Assises de la Sécurité, l’éditeur IIex présentera ses nouveaux axes stratégiques tournés vers l’international. Des ambitions déjà...
[ Cybersecurite ] business
Ilex devient Ilex International et annonce son expansion sur le…
A l’occasion de la nouvelle édition des Assises de la Sécurité, l’éditeur IIex présentera ses nouveaux axes stratégiques tournés vers l’international. Des ambitions déjà...
[ Cybersecurite ]
Microsoft Office 365 ; Trend Micro souhaite offrir un contrôle…
Pour accompagner la migration des entreprises vers les services Cloud, Trend Micro propose de nouvelles fonctionnalités protégeant les utilisateurs d’Office 365 contre les attaques...
[ Cybersecurite ]
Microsoft Office 365 ; Trend Micro souhaite offrir un contrôle…
Pour accompagner la migration des entreprises vers les services Cloud, Trend Micro propose de nouvelles fonctionnalités protégeant les utilisateurs d’Office 365 contre les attaques...
[ IT ] Cybersecurite
Microsoft Office 365 ; Trend Micro souhaite offrir un contrôle…
Pour accompagner la migration des entreprises vers les services Cloud, Trend Micro propose de nouvelles fonctionnalités protégeant les utilisateurs d’Office 365 contre les attaques...
[ IT ] Cybersecurite
Menaces informatiques : les entreprises trop crédules face au phishing
Selon une étude de McAfee, les entreprises françaises se laissent majoritairement duper par les attaques de phishing, en particulier les services RH et comptabilité.Alors...
[ Cybersecurite ]
Menaces informatiques : les entreprises trop crédules face au phishing
Selon une étude de McAfee, les entreprises françaises se laissent majoritairement duper par les attaques de phishing, en particulier les services RH et comptabilité.Alors...
[ Cybersecurite ]
Menaces informatiques : les entreprises trop crédules face au phishing
Selon une étude de McAfee, les entreprises françaises se laissent majoritairement duper par les attaques de phishing, en particulier les services RH et comptabilité.Alors...
[ Cybersecurite ]
Piratage d'iCloud : « Il est possible qu'il n'y ait…
A la suite de l’affaire des photos nues de plusieurs célébrités féminines divulguées sur le web, Guillaume Lovet, expert renommé en cybercriminalité chez Fortinet,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc