[ Cybersecurite ] Solutions
Kaspersky Endpoint Security for Business s’améliore dans la sécurité, le…
La version 2015 de Kaspersky Endpoint Security for Business facilite le déploiement et l’administration et offre des outils optimisés de gestion des équipements connectés...
[ Cybersecurite ]
CozyDuke, le cyber-espion qui s’en prend à la Maison Blanche
Un cyber-espion aux techniques avancées s’attaquerait aux Etats-Unis en ciblant potentiellement la Maison Blanche et le Département d’Etat. Le spécialiste de la sécurité Kaspersky...
[ Cybersecurite ]
CozyDuke, le cyber-espion qui s’en prend à la Maison Blanche
Un cyber-espion aux techniques avancées s’attaquerait aux Etats-Unis en ciblant potentiellement la Maison Blanche et le Département d’Etat. Le spécialiste de la sécurité Kaspersky...
[ IT ] Cybersecurite
CozyDuke, le cyber-espion qui s’en prend à la Maison Blanche
Un cyber-espion aux techniques avancées s’attaquerait aux Etats-Unis en ciblant potentiellement la Maison Blanche et le Département d’Etat. Le spécialiste de la sécurité Kaspersky...
[ Cybersecurite ] Communication
HP annonce sa solution de gestion des mobiles
Sauvegarde, synchronisation et partage d’informations automatisées au menu de Connected MX, la solution de gestion des mobiles de HP. En annonçant sa solution de gestion...
[ IT ] Communication
HP annonce sa solution de gestion des mobiles
Sauvegarde, synchronisation et partage d’informations automatisées au menu de Connected MX, la solution de gestion des mobiles de HP. En annonçant sa solution de gestion...
[ Cybersecurite ] Communication
HP annonce sa solution de gestion des mobiles
Sauvegarde, synchronisation et partage d’informations automatisées au menu de Connected MX, la solution de gestion des mobiles de HP. En annonçant sa solution de gestion...
[ Cybersecurite ] Communication
Mobile Control 5 sépare et chiffre les informations professionnelles des…
Avec Mobile Control 5, outil de gestion de la mobilité en entreprise, Sophos souhaite faciliter la gestion des divers équipements mobiles des salariés, qu’ils...
[ Cybersecurite ] Communication
Mobile Control 5 sépare et chiffre les informations professionnelles des…
Avec Mobile Control 5, outil de gestion de la mobilité en entreprise, Sophos souhaite faciliter la gestion des divers équipements mobiles des salariés, qu’ils...
[ Cybersecurite ] Communication
Mobile Control 5 sépare et chiffre les informations professionnelles des…
Avec Mobile Control 5, outil de gestion de la mobilité en entreprise, Sophos souhaite faciliter la gestion des divers équipements mobiles des salariés, qu’ils...
[ Cybersecurite ] Emploi
Kaspersky veut sensibiliser les employés à la sécurité par le…
Alors que Kaspersky avait organisé en juin de l’année dernière un grand jeu interactif sur la protection des systèmes industriels auquel participaient une cinquantaine...
[ IT ] Cybersecurite
Kaspersky veut sensibiliser les employés à la sécurité par le…
Alors que Kaspersky avait organisé en juin de l’année dernière un grand jeu interactif sur la protection des systèmes industriels auquel participaient une cinquantaine...
[ Cybersecurite ] business
La fraude à la carte bancaire en France
544 millions d’euros de perte en France en 2013 62 % de la fraude à la carte bancaire en Europe avec le Royaume-Uni 20 dollars : prix...
[ Cybersecurite ] business
La fraude à la carte bancaire en France
544 millions d’euros de perte en France en 2013 62 % de la fraude à la carte bancaire en Europe avec le Royaume-Uni 20 dollars : prix...
[ IT ] business
La fraude à la carte bancaire en France
544 millions d’euros de perte en France en 2013 62 % de la fraude à la carte bancaire en Europe avec le Royaume-Uni 20 dollars : prix...
[ Cybersecurite ]
Optimiser la mise en place du système de management de…
Vol de données, intrusions, espionnage industriel, piratage, fuites, hameçonnage, codes malveillants…de nombreuses menaces peuvent porter atteinte à la sécurité de vos informations. Sans outils...
[ IT ] Cybersecurite
Optimiser la mise en place du système de management de…
Vol de données, intrusions, espionnage industriel, piratage, fuites, hameçonnage, codes malveillants…de nombreuses menaces peuvent porter atteinte à la sécurité de vos informations. Sans outils...
[ Cybersecurite ]
Optimiser la mise en place du système de management de…
Vol de données, intrusions, espionnage industriel, piratage, fuites, hameçonnage, codes malveillants…de nombreuses menaces peuvent porter atteinte à la sécurité de vos informations. Sans outils...
[ Cybersecurite ]
Aéroports de Lyon chiffre ses données sensibles
Aéroports de Lyon chiffre ses données sensibles et en garantit l’accès aux employés équipés de PC portables et de tablettes. Partage d’expérience avec Dominique...
[ IT ] Cybersecurite
Aéroports de Lyon chiffre ses données sensibles
Aéroports de Lyon chiffre ses données sensibles et en garantit l’accès aux employés équipés de PC portables et de tablettes. Partage d’expérience avec Dominique...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc