[ Cybersecurite ] Solutions
Protect &Sign est certifié conforme à la législation européenne
La dématérialisation des échanges contractuels est en plein essor en France et en Europe. Elle permet aux entreprises d’améliorer leur performance commerciale et de...
[ Cybersecurite ]
Protect &Sign est certifié conforme à la législation européenne
La dématérialisation des échanges contractuels est en plein essor en France et en Europe. Elle permet aux entreprises d’améliorer leur performance commerciale et de...
[ Cybersecurite ]
Vers une multiplication des cyber-attaques visant iOS pour les fêtes…
Alors que les fêtes de fin d’année approchent à grands pas, le rapport de sécurité de Trend Micro pour le troisième trimestre 2013 révèle...
[ Cybersecurite ]
Vers une multiplication des cyber-attaques visant iOS pour les fêtes…
Alors que les fêtes de fin d’année approchent à grands pas, le rapport de sécurité de Trend Micro pour le troisième trimestre 2013 révèle...
[ Cybersecurite ] Solutions
Vers une multiplication des cyber-attaques visant iOS pour les fêtes…
Alors que les fêtes de fin d’année approchent à grands pas, le rapport de sécurité de Trend Micro pour le troisième trimestre 2013 révèle...
[ Cybersecurite ]
Microsoft ouvre un centre de lutte contre la cybercriminalité
Microsoft vient d'annoncer l'ouverture d'un centre dédié à la lutte contre la cybercriminalité. Ce centre est basé à Redmond. Y travailleront des employées Microsoft,...
[ IT ] Cybersecurite
Microsoft ouvre un centre de lutte contre la cybercriminalité
Microsoft vient d'annoncer l'ouverture d'un centre dédié à la lutte contre la cybercriminalité. Ce centre est basé à Redmond. Y travailleront des employées Microsoft,...
[ IT ] Cybersecurite
WatchGuard Technologies : la visibilité « Big Data » à…
WatchGuard Technologies propose une solution d’analyse de données de sécurité réseau adaptée aussi bien au cloud privé que public, et ne nécessitant aucune installation....
[ Cybersecurite ]
WatchGuard Technologies : la visibilité « Big Data » à…
WatchGuard Technologies propose une solution d’analyse de données de sécurité réseau adaptée aussi bien au cloud privé que public, et ne nécessitant aucune installation....
[ Cybersecurite ]
Bee Ware : une solution intégrée de protection des serveurs…
Aujourd’hui plus de 4 grandes entreprises sur 5 utilisent SharePoint comme leur plateforme de collaboration d’entreprise, souligne Bee Ware. Pourtant la dernière étude d’Emedia...
[ Cybersecurite ] Solutions
Bee Ware : une solution intégrée de protection des serveurs…
Aujourd’hui plus de 4 grandes entreprises sur 5 utilisent SharePoint comme leur plateforme de collaboration d’entreprise, souligne Bee Ware. Pourtant la dernière étude d’Emedia...
[ Cybersecurite ]
Bee Ware : une solution intégrée de protection des serveurs…
Aujourd’hui plus de 4 grandes entreprises sur 5 utilisent SharePoint comme leur plateforme de collaboration d’entreprise, souligne Bee Ware. Pourtant la dernière étude d’Emedia...
[ Cybersecurite ]
Bee Ware : une solution intégrée de protection des serveurs…
Aujourd’hui plus de 4 grandes entreprises sur 5 utilisent SharePoint comme leur plateforme de collaboration d’entreprise, souligne Bee Ware. Pourtant la dernière étude d’Emedia...
[ IT ] Cybersecurite
Bee Ware : une solution intégrée de protection des serveurs…
Aujourd’hui plus de 4 grandes entreprises sur 5 utilisent SharePoint comme leur plateforme de collaboration d’entreprise, souligne Bee Ware. Pourtant la dernière étude d’Emedia...
[ Cybersecurite ] Solutions
Des attaques 0-day sur Windows, Office et Lync
Microsoft a publié hier soir un bulletin de sécurité rapportant l'existence d'exploits d'une vulnérabilité relative à l'affichage des images TIFF.Sont touchés Windows Vista, Windows Server 2008...
[ Cybersecurite ]
Des attaques 0-day sur Windows, Office et Lync
Microsoft a publié hier soir un bulletin de sécurité rapportant l'existence d'exploits d'une vulnérabilité relative à l'affichage des images TIFF.Sont touchés Windows Vista, Windows Server 2008...
[ Cybersecurite ]
Extreme Networks finalise l'acquisition d'Enterasys Networks
Extreme Networks annonce  la finalisation de l’acquisition d’Enterasys Networks. L’entreprise qui résulte de cette opération se dit prendre immédiatement la place de leader du...
[ Cybersecurite ] Solutions
IKare, le scanner de vulnérabilité « made in France »…
Trois ans après la commercialisation de sa solution IKare qui permet d’identifier les failles de sécurité du système informatique d’une entreprise, la jeune société...
[ Cybersecurite ]
IKare, le scanner de vulnérabilité « made in France »…
Trois ans après la commercialisation de sa solution IKare qui permet d’identifier les failles de sécurité du système informatique d’une entreprise, la jeune société...
[ Cybersecurite ] Solutions
La NSA accède aux datacenters de Google et Yahoo
Une nouvelle révélation dans l'affaire Edward Snowden qui semble décidément inépuisable en ce qui concerne le cyberespionnage de la NSA. Cette fois, selon ce...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc