[ Cybersecurite ]
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
[ IT ] Cybersecurite
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
[ Cybersecurite ]
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
[ Cybersecurite ] business
Communication en temps réel et analyse au menu du nouvel…
Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...
[ Cybersecurite ] Communication
Communication en temps réel et analyse au menu du nouvel…
Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...
[ Cybersecurite ] Communication
Communication en temps réel et analyse au menu du nouvel…
Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...
[ IT ] Communication
BYOD: 61 % des salariés font confiance à leur employeur…
De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...
[ Cybersecurite ] Communication
BYOD: 61 % des salariés font confiance à leur employeur…
De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...
[ Cybersecurite ] Communication
BYOD: 61 % des salariés font confiance à leur employeur…
De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...
[ Cybersecurite ] logiciel
Firefox ne donne plus accès à Adobe Flash
Mozilla n’y va pas de main morte : après la découverte d’une nouvelle faille de sécurité dans Adobe Flash, utile pour lire les vidéos du...
[ IT ] Cybersecurite
Firefox ne donne plus accès à Adobe Flash
Mozilla n’y va pas de main morte : après la découverte d’une nouvelle faille de sécurité dans Adobe Flash, utile pour lire les vidéos du...
[ Cybersecurite ] logiciel
Firefox ne donne plus accès à Adobe Flash
Mozilla n’y va pas de main morte : après la découverte d’une nouvelle faille de sécurité dans Adobe Flash, utile pour lire les vidéos du...
[ IT ] Cybersecurite
Espionnage industriel : gare au gang “Morpho”
Morpho  est un gang de cybercriminels spécialisés dans l’espionnage industriel, bénéficiant de ressources et de compétences plus élevées que la moyenne. Depuis quand opère-t-il et...
[ Cybersecurite ]
Espionnage industriel : gare au gang “Morpho”
Morpho  est un gang de cybercriminels spécialisés dans l’espionnage industriel, bénéficiant de ressources et de compétences plus élevées que la moyenne. Depuis quand opère-t-il et...
[ Cybersecurite ] cloud
Sécurité : NTT Com Security et Fortinet s’allient
Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi...
[ Cybersecurite ] cloud
Sécurité : NTT Com Security et Fortinet s’allient
Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi...
[ Cybersecurite ] cloud
Sécurité : NTT Com Security et Fortinet s’allient
Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi...
[ Cybersecurite ]
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
[ Cybersecurite ]
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
[ Cybersecurite ] Solutions
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc