[ Cybersecurite ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ Cybersecurite ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ IT ] Cybersecurite
Cyberpiratage de la Fédération internationale d’athlétisme
La Fédération internationale d'athlétisme (IAAF) a été victime d'un piratage informatique de la part du groupe russe Fancy Bear (APT28), a annoncé l'instance dans...
[ IT ] Allemagne
L’Allemagne a lancé sa “cyber-armée”
(AFP) - L'armée allemande a lancé sa "cyber-armée", qui va prendre place aux côtés des armées de terre, de l'air et de la marine,...
[ Cybersecurite ]
Vidéo – BoardNox orchestre les réunions des top managers, en…
Le français Oodrive, qui vient de lever 65 millions d’euros pour financer sa croissance, propose sa solution Cloud BoardNox pour le partage de fichiers...
[ IT ] Cybersecurite
Vidéo – BoardNox orchestre les réunions des top managers, en…
Le français Oodrive, qui vient de lever 65 millions d’euros pour financer sa croissance, propose sa solution Cloud BoardNox pour le partage de fichiers...
[ Cybersecurite ] Solutions
Vidéo – Les données mobiles protégées des yeux indiscrets
Lors du salon de la mobilité ROOMn 2017, qui s'est déroulé du 7 au 9 mars derniers, Stephan Ichac, directeur de la division Films...
[ Cybersecurite ] Communication
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
[ IT ] Communication
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
[ Cybersecurite ] Equipement
Stockage et sécurité : la mitigation pour réduire le risque,…
Voici un avis d'expert de Richard Austin qui est membre du Groupe de travail technique de l'association SNIA (Storage Networking Industry Association), un organisme indépendant bien...
[ Cybersecurite ] Etude
Les données non structurées vont-elles devenir la cible préférée des…
Le nombre de données compromises a augmenté de 566 % en 2016, passant de 600 millions à plus de 4 milliards, selon IBM. Une...
[ IT ] Cybersecurite
Les données non structurées vont-elles devenir la cible préférée des…
Le nombre de données compromises a augmenté de 566 % en 2016, passant de 600 millions à plus de 4 milliards, selon IBM. Une...
[ IT ] Communication
Galaxy S8 : ses atouts pour la sécurité en entreprise
Annoncés officiellement à New York, les derniers-nés de la marque coréenne, les Galaxy S8 et S8 Plus, ont des atouts sérieux pour l’entreprise, notamment...
[ Cybersecurite ] Communication
Galaxy S8 : ses atouts pour la sécurité en entreprise
Annoncés officiellement à New York, les derniers-nés de la marque coréenne, les Galaxy S8 et S8 Plus, ont des atouts sérieux pour l’entreprise, notamment...
[ IT ] Cybersecurite
Cyberattaques : 4 ordinateurs industriels sur 10 touchés
En moyenne, au 2ème semestre 2016, deux ordinateurs sur cinq liés à l’infrastructure technologique d’entreprises industrielles ont connu des cyberattaques. Internet est le principal...
[ IT ] cloud
Le compte secret sur Instagram du patron du FBI découvert…
(AFP) - Quand le directeur du FBI James Comey a évoqué des comptes Twitter et Instagram personnels et secrets, le blog spécialisé sur les gadgets...
[ Cybersecurite ] cloud
Le compte secret sur Instagram du patron du FBI découvert…
(AFP) - Quand le directeur du FBI James Comey a évoqué des comptes Twitter et Instagram personnels et secrets, le blog spécialisé sur les gadgets...
[ IT ] business
Cybersécurité : ITrust fait sa mue, de la startup à…
En bouclant, l’été dernier, une levée de fonds de 2 millions d’euros, ITrust , spécialiste français de la cybersécurité prédictive, est entré dans une phase...
[ IT ] Cnil
Règlement européen sur la protection des données : la Cnil…
Le règlement européen sur la protection des données entrera en vigueur le 25 mai 2018, et pour soutenir les entreprises dans leur adaptation à...
[ Cybersecurite ] Cnil
Règlement européen sur la protection des données : la Cnil…
Le règlement européen sur la protection des données entrera en vigueur le 25 mai 2018, et pour soutenir les entreprises dans leur adaptation à...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Le Forum Cybersec – 7 & 8 octobre 2025
du 07/10/2025 au 08/10/2025
Päris Porte de Versailles
Salons Solutions – 7 & 8 octobre 2025
du 08/10/2025 au 09/10/2025
Päris Porte de Versailles
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc