[ Cybersecurite ]
Voiture connectée : les 3 défis majeurs à relever par…
D’ores et déjà, lors de l’achat d’un véhicule, le consommateur prend davantage en compte l’éventail d’options proposés, tels que les fonctionnalités intégrées de sécurité,...
[ Cybersecurite ] réglementation
Etat d’urgence : des mesures aussi dans le numérique
La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte...
[ Cybersecurite ] réglementation
Etat d’urgence : des mesures aussi dans le numérique
La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte...
[ Cybersecurite ] réglementation
Etat d’urgence : des mesures aussi dans le numérique
La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte...
[ IT ] Cybersecurite
OdyOne, une clé USB biométrique pour sécuriser sa vie numérique
La clé biométrique OdyOne est destinée à sécuriser toutes les données personnelles et sensibles de son propriétaire, elle enregistre également l’ensemble de ses identifiants...
[ Equipement ] Cybersecurite
OdyOne, une clé USB biométrique pour sécuriser sa vie numérique
La clé biométrique OdyOne est destinée à sécuriser toutes les données personnelles et sensibles de son propriétaire, elle enregistre également l’ensemble de ses identifiants...
[ Cybersecurite ] Equipement
OdyOne, une clé USB biométrique pour sécuriser sa vie numérique
La clé biométrique OdyOne est destinée à sécuriser toutes les données personnelles et sensibles de son propriétaire, elle enregistre également l’ensemble de ses identifiants...
[ Cybersecurite ]
Tour des menaces informatiques en 2016 et à l’horizon 2020
  Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
[ IT ] Cybersecurite
Tour des menaces informatiques en 2016 et à l’horizon 2020
  Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
[ Cybersecurite ]
Tour des menaces informatiques en 2016 et à l’horizon 2020
  Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
[ Cybersecurite ] Solutions
Starwood : une cyberattaque, ayant débuté il y a un…
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays...
[ Cybersecurite ]
Starwood : une cyberattaque, ayant débuté il y a un…
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays...
[ IT ] Cybersecurite
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ]
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ]
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ]
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
[ IT ] Cybersecurite
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc