[ Cybersecurite ] cloud
Lors de son show anuel, Palo Alto Networks a joué…
Pour Mark McLaughlin CEO de Palo Alto Networks « Security is time, security is business », comme il l'a déclaré lors du show annuel organisé par...
[ IT ] cryptage
Cryptage : la justice américaine poursuit son bras de fer…
Il ne s'agit plus de l'iPhone de San Bernardino, mais de celui d'un membre d'un réseau de trafic de drogue...  Le ministère de la...
[ Cybersecurite ] cryptage
Cryptage : la justice américaine poursuit son bras de fer…
Il ne s'agit plus de l'iPhone de San Bernardino, mais de celui d'un membre d'un réseau de trafic de drogue...  Le ministère de la...
[ Cybersecurite ] cryptage
Cryptage : la justice américaine poursuit son bras de fer…
Il ne s'agit plus de l'iPhone de San Bernardino, mais de celui d'un membre d'un réseau de trafic de drogue...  Le ministère de la...
[ Cybersecurite ] Equipement
Villes intelligentes : 5 vulnérabilités à surveiller par les DSI
La nouvelle vague de services et de technologies des villes intelligentes va probablement créer de nouvelles vulnérabilités en matière de sécurité. Voici les 5...
[ Equipement ] Cybersecurite
Villes intelligentes : 5 vulnérabilités à surveiller par les DSI
La nouvelle vague de services et de technologies des villes intelligentes va probablement créer de nouvelles vulnérabilités en matière de sécurité. Voici les 5...
[ Cybersecurite ] Solutions
Kaspersky Security for Windows Server, une techno pour protéger les…
Kaspersky Lab a mis au point une technologie préventive, Kaspersky Security for Windows Server, pour aider les entreprises à mieux se protéger contre les...
[ Cybersecurite ]
Kaspersky Security for Windows Server, une techno pour protéger les…
Kaspersky Lab a mis au point une technologie préventive, Kaspersky Security for Windows Server, pour aider les entreprises à mieux se protéger contre les...
[ Cybersecurite ] réglementation
Chiffrement : la CNIL se prononce contre les portes dérobées
Dans son rapport annuel, la Commission nationale de l'informatique et des libertés s'est prononcée contre l'utilisation dans les procédures judiciaires de portes dérobées (backdoors)...
[ Cybersecurite ] réglementation
Chiffrement : la CNIL se prononce contre les portes dérobées
Dans son rapport annuel, la Commission nationale de l'informatique et des libertés s'est prononcée contre l'utilisation dans les procédures judiciaires de portes dérobées (backdoors)...
[ Cybersecurite ] chiffrement
Chiffrement : faut-il opposer sécurité et respect de la vie…
Entre le refus d’Apple de céder à la justice américaine ou encore la décision de WhatsApp de chiffrer l’ensemble de son service, le chiffrement...
[ Cybersecurite ] chiffrement
Chiffrement : faut-il opposer sécurité et respect de la vie…
Entre le refus d’Apple de céder à la justice américaine ou encore la décision de WhatsApp de chiffrer l’ensemble de son service, le chiffrement...
[ Cybersecurite ] chiffrement
Chiffrement : faut-il opposer sécurité et respect de la vie…
Entre le refus d’Apple de céder à la justice américaine ou encore la décision de WhatsApp de chiffrer l’ensemble de son service, le chiffrement...
[ Cybersecurite ] business
Sécurité : Bitdefender veut accélérer ses ventes en entreprises avec…
Le spécialiste de la sécurité nomme deux vétérans de l'industrie, Vincent Schiavo et Harish Sunderam Agastya, aux postes clés de vice-présidents afin d'accélérer sa...
[ Cybersecurite ] business
Sécurité : Bitdefender veut accélérer ses ventes en entreprises avec…
Le spécialiste de la sécurité nomme deux vétérans de l'industrie, Vincent Schiavo et Harish Sunderam Agastya, aux postes clés de vice-présidents afin d'accélérer sa...
[ IT ] business
Sécurité : Bitdefender veut accélérer ses ventes en entreprises avec…
Le spécialiste de la sécurité nomme deux vétérans de l'industrie, Vincent Schiavo et Harish Sunderam Agastya, aux postes clés de vice-présidents afin d'accélérer sa...
[ Cybersecurite ]
Gigantesque fuite de données personnelles, 50 millions de Turcs concernés
Une fuite présumée sur Internet d'une base de données contiendrait les informations personnelles de près de 50 millions de Turcs, selon l'agence progouvernementale Anatolie. La base...
[ IT ] Cybersecurite
Gigantesque fuite de données personnelles, 50 millions de Turcs concernés
Une fuite présumée sur Internet d'une base de données contiendrait les informations personnelles de près de 50 millions de Turcs, selon l'agence progouvernementale Anatolie. La base...
[ Cybersecurite ] réglementation
Adoption du projet de réforme pénale : 3 dispositions contre…
Le Sénat a massivement adopté ce mardi 5 avril, le projet de réforme pénale prévu pour prendre le relais de l'état d'urgence. Sur le...
[ Cybersecurite ]
Panama papers : quand l’absence de protection de fichiers et…
Si l’affaire des Panama papers révèle que l’évasion fiscale court toujours, elle prouve aussi combien les  fichiers et e-mails, même secrets, ne sont pas...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc