[ IT ] Cybersecurite
Les risques cachés de l’explosion du trafic HTTPS
Pour Pierre Poggi, Country Manager de Watchguard France, l’accroissement du trafic HTTPS est une bonne chose. Toutefois, cet explosion du trafic cache des écueils...
[ Cybersecurite ]
Les risques cachés de l’explosion du trafic HTTPS
Pour Pierre Poggi, Country Manager de Watchguard France, l’accroissement du trafic HTTPS est une bonne chose. Toutefois, cet explosion du trafic cache des écueils...
[ Cybersecurite ]
Les risques cachés de l’explosion du trafic HTTPS
Pour Pierre Poggi, Country Manager de Watchguard France, l’accroissement du trafic HTTPS est une bonne chose. Toutefois, cet explosion du trafic cache des écueils...
[ IT ] Cybersecurite
Sentryo sur le point de lancer sa solution dédiée à…
Sentryo s’apprête à lancer sa solution de protection des réseaux industriels, Sentryo ICS CyberVision, grâce à un financement de 400 000 euros de la BPI. Un...
[ Cybersecurite ]
Sentryo sur le point de lancer sa solution dédiée à…
Sentryo s’apprête à lancer sa solution de protection des réseaux industriels, Sentryo ICS CyberVision, grâce à un financement de 400 000 euros de la BPI. Un...
[ Cybersecurite ] business
Sécurité : Blue Coat définitivement racheté par des fonds d’investissements…
Blue Coat, spécialiste des solutions de sécurité pour entreprises, est définitivement acquis par Bain Capital, l'un des principaux fonds d'investissement privés au monde. La...
[ Cybersecurite ] business
Sécurité : Blue Coat définitivement racheté par des fonds d’investissements…
Blue Coat, spécialiste des solutions de sécurité pour entreprises, est définitivement acquis par Bain Capital, l'un des principaux fonds d'investissement privés au monde. La...
[ Cybersecurite ]
La lutte anti-phishing s’intensifie en Europe
A l’occasion de l'ICTSpring Europe 2015, événement organisé autour des technologies de l’information au Luxembourg le 29 et 20 mai 2015, les membres du...
[ IT ] Cybersecurite
La lutte anti-phishing s’intensifie en Europe
A l’occasion de l'ICTSpring Europe 2015, événement organisé autour des technologies de l’information au Luxembourg le 29 et 20 mai 2015, les membres du...
[ IT ] Cybersecurite
Check Point devient partenaire sécurité de l’UGAP
Check Point Software Technologies spécialiste mondial de la sécurité informatique, intègre désormais la liste des partenaires choisis dans le cadre du marché Sécurité, Réseau,...
[ Cybersecurite ]
Check Point devient partenaire sécurité de l’UGAP
Check Point Software Technologies spécialiste mondial de la sécurité informatique, intègre désormais la liste des partenaires choisis dans le cadre du marché Sécurité, Réseau,...
[ Cybersecurite ]
Lutter contre la fraude au président avec une montre connectée
L'établissement Banque Populaire (groupe BPCE) a lancé mardi 19 mai une application qui permet aux chefs d'entreprise de valider ou de refuser des paiements...
[ Cybersecurite ] Solutions
Lutter contre la fraude au président avec une montre connectée
L'établissement Banque Populaire (groupe BPCE) a lancé mardi 19 mai une application qui permet aux chefs d'entreprise de valider ou de refuser des paiements...
[ Cybersecurite ]
Lutter contre la fraude au président avec une montre connectée
L'établissement Banque Populaire (groupe BPCE) a lancé mardi 19 mai une application qui permet aux chefs d'entreprise de valider ou de refuser des paiements...
[ Cybersecurite ]
Est-il possible de pirater le système informatique de bord d’un…
L’affaire a de quoi effrayer : un consultant en sécurité aurait réussi à modifier la trajectoire d’un avion, selon un rapport du FBI. Possible ou...
[ Cybersecurite ] Solutions
Est-il possible de pirater le système informatique de bord d’un…
L’affaire a de quoi effrayer : un consultant en sécurité aurait réussi à modifier la trajectoire d’un avion, selon un rapport du FBI. Possible ou...
[ Cybersecurite ]
4 alternatives de pointe au mot de passe
De la reconnaissance des veines de la main à la pilute à ingérer, Lam Son Nguyen, expert en sécurité sur Internet chez Intel Security,...
[ Cybersecurite ] Solutions
4 alternatives de pointe au mot de passe
De la reconnaissance des veines de la main à la pilute à ingérer, Lam Son Nguyen, expert en sécurité sur Internet chez Intel Security,...
[ Cybersecurite ] Communication
La gestion de données mobiles donne des maux de tête…
Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault, explique comment redéfinir la gestion des données mobiles et mettre en place une...
[ IT ] Communication
La gestion de données mobiles donne des maux de tête…
Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault, explique comment redéfinir la gestion des données mobiles et mettre en place une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc