[ IT ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ Cybersecurite ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ IT ] Cybersecurite
Ransomwares : dans la peau de la victime
L’éditeur F-Secure, après avoir inventé une victime potentielle, s’est intéressé aux interactions possibles avec les maîtres-chanteurs qui l'ont infectée... Les hackers ne sont pas fermés...
[ IT ] Cybersecurite
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
[ Cybersecurite ]
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
[ IT ] Cybersecurite
Les 3 principaux logiciels malveillants en entreprise
En se fondant sur le tout dernier baromètre des menaces de CheckPoint (Threat Index), voici le top 3 des menaces auxquelles sont confrontées les entreprises,...
[ Décideur entreprise ] Cybersecurite
L’Ordre des experts-comptables alerte contre les fausses officines du Web
La tendance étant au développement des officines de comptabilité, dans le cadre de réseaux ou s’appuyant sur le Web, les experts comptables s’organisent pour...
[ Cybersecurite ] réglementation
Sécurité des données et Pokemon Go
Pour maître Antoine Cheron, Avocat au Barreau de Paris, l’ affaire "Pokemon Go" met en lumière la légitimité de l’article 25 du règlement général...
[ IT ] Cybersecurite
Sécurité des données et Pokemon Go
Pour maître Antoine Cheron, Avocat au Barreau de Paris, l’ affaire "Pokemon Go" met en lumière la légitimité de l’article 25 du règlement général...
[ IT ] Chine
La Chine probablement mêlée au piratage d’un régulateur bancaire américain
Des pirates informatiques probablement liés aux autorités chinoises ont pénétré au début de la décennie dans les ordinateurs d'un régulateur bancaire américain, y compris...
[ IT ] Cybersecurite
Le SIEM, élément incontournable du SI pour les opérateurs d’importance…
Directive européenne NIS (Network and Information Security) et premiers décrets OIV en France, soumettant les opérateurs de services essentiels à des exigences de sécurité...
[ Cybersecurite ] cloud
EMC annonce une suite de solutions contre les attaques et…
Suite à la publication des résultats de la deuxième édition de l’étude sur la protection des données, Global Data Protection Index, EMC met en...
[ IT ] cloud
EMC annonce une suite de solutions contre les attaques et…
Suite à la publication des résultats de la deuxième édition de l’étude sur la protection des données, Global Data Protection Index, EMC met en...
[ Cybersecurite ] business
Salon Mobility For Business 2016 : focus sur la sécurité
Cette année, le salon Mobility For Business 2016 se propose d’aborder, entre autres, les problématiques clés de la sécurité lors de conférences et d’ateliers,...
[ IT ] business
Salon Mobility For Business 2016 : focus sur la sécurité
Cette année, le salon Mobility For Business 2016 se propose d’aborder, entre autres, les problématiques clés de la sécurité lors de conférences et d’ateliers,...
[ Cybersecurite ] Communication
Microsoft n’a pas à transmettre aux Etats-Unis des données stockées…
Les autorités américaines ne peuvent pas exiger que Microsoft leur transmette le contenu de courriels échangés par  un de ses utilisateurs et stockés dans...
[ Cybersecurite ] Communication
Microsoft n’a pas à transmettre aux Etats-Unis des données stockées…
Les autorités américaines ne peuvent pas exiger que Microsoft leur transmette le contenu de courriels échangés par  un de ses utilisateurs et stockés dans...
[ Cybersecurite ] réglementation
Transfert des données UE-Etats-Unis : c’est fait, le Privacy Shield…
La Commission européenne a adopté le Privacy Shield qui succède au Safe Harbor. Elle se félicite globalement de l'adoption de normes renforcées en matière de protection des...
[ IT ] Cybersecurite
Transfert des données UE-Etats-Unis : c’est fait, le Privacy Shield…
La Commission européenne a adopté le Privacy Shield qui succède au Safe Harbor. Elle se félicite globalement de l'adoption de normes renforcées en matière de protection des...
[ Cybersecurite ]
Pokemon Go : ne jouez pas avec le malware DroidJack…
Le jeu sur mobile Pokemon Go fait beaucoup parler de lui parce qu'il fait un carton, en particulier aux Etats-Unis - jusqu'à créer des embouteillages...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc