[ Cybersecurite ]
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
[ Cybersecurite ]
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
[ Cybersecurite ] Solutions
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
[ Cybersecurite ] Communication
Communication en temps réel et analyse au menu du nouvel…
Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...
[ Cybersecurite ] business
Communication en temps réel et analyse au menu du nouvel…
Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...
[ Cybersecurite ] Communication
Communication en temps réel et analyse au menu du nouvel…
Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...
[ Cybersecurite ] Communication
BYOD: 61 % des salariés font confiance à leur employeur…
De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...
[ Cybersecurite ] Communication
BYOD: 61 % des salariés font confiance à leur employeur…
De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...
[ Cybersecurite ] Communication
BYOD: 61 % des salariés font confiance à leur employeur…
De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...
[ Cybersecurite ] logiciel
Firefox ne donne plus accès à Adobe Flash
Mozilla n’y va pas de main morte : après la découverte d’une nouvelle faille de sécurité dans Adobe Flash, utile pour lire les vidéos du...
[ Cybersecurite ] logiciel
Firefox ne donne plus accès à Adobe Flash
Mozilla n’y va pas de main morte : après la découverte d’une nouvelle faille de sécurité dans Adobe Flash, utile pour lire les vidéos du...
[ Cybersecurite ] logiciel
Firefox ne donne plus accès à Adobe Flash
Mozilla n’y va pas de main morte : après la découverte d’une nouvelle faille de sécurité dans Adobe Flash, utile pour lire les vidéos du...
[ IT ] Cybersecurite
Espionnage industriel : gare au gang “Morpho”
Morpho  est un gang de cybercriminels spécialisés dans l’espionnage industriel, bénéficiant de ressources et de compétences plus élevées que la moyenne. Depuis quand opère-t-il et...
[ Cybersecurite ]
Espionnage industriel : gare au gang “Morpho”
Morpho  est un gang de cybercriminels spécialisés dans l’espionnage industriel, bénéficiant de ressources et de compétences plus élevées que la moyenne. Depuis quand opère-t-il et...
[ IT ] cloud
Sécurité : NTT Com Security et Fortinet s’allient
Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi...
[ Cybersecurite ] cloud
Sécurité : NTT Com Security et Fortinet s’allient
Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi...
[ Cybersecurite ] cloud
Sécurité : NTT Com Security et Fortinet s’allient
Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi...
[ Cybersecurite ] Solutions
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
[ Cybersecurite ]
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
[ Cybersecurite ]
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc