[ Cybersecurite ] cloud
Cyberattaques contre Yahoo: quatre inculpations en vue aux USA
(AFP) Les autorités américaines s'apprêtent à inculper quatre personnes, dont trois se trouvant en Russie, suite aux cyberattaques massives dévoilées l'an dernier contre Yahoo!,...
[ IT ] Cybersecurite
Les risques de cybersécurité pour les SmartCities
" #InnovonsLaVille " est un magazine édité par Affinis Conseil. Le numéro 2 est consacré à la Cybersécurité Affinis Conseil, est un cabinet expert en intelligence...
[ Cybersecurite ] CIA
Programme de piratage de la CIA : WikiLeaks donne aux…
Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu'il allait...
[ Cybersecurite ] CIA
Programme de piratage de la CIA : WikiLeaks donne aux…
Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu'il allait...
[ IT ] Cybersecurite
Sécurité : pourquoi utiliser un logiciel de Threat Intelligence ?
Identifier rapidement les véritables menaces, c’est le but de la Threat Intelligence, qui s’appuie sur des schémas comportementaux plutôt que sur des profils d’attaque,...
[ Cybersecurite ] Démat-GED
Le vote électronique des Français de l’étranger annulé pour des…
(AFP)  Deux tests grandeur nature "très insatisfaisants" et des mises en garde de l'ANSSI ont conduit à la décision d'annuler le vote électronique des...
[ IT ] Cybersecurite
Le vote électronique des Français de l’étranger annulé pour des…
(AFP)  Deux tests grandeur nature "très insatisfaisants" et des mises en garde de l'ANSSI ont conduit à la décision d'annuler le vote électronique des...
[ Cybersecurite ] Apple
Apple a colmaté les brèches de l’iPhone exposées par Wikileaks
(AFP) Apple a indiqué ce mercredi 8 mars avoir déjà colmaté les brèches de sécurité de ses appareils révélées par Wikileaks et exploitées par...
[ Cybersecurite ] Apple
Apple a colmaté les brèches de l’iPhone exposées par Wikileaks
(AFP) Apple a indiqué ce mercredi 8 mars avoir déjà colmaté les brèches de sécurité de ses appareils révélées par Wikileaks et exploitées par...
[ Cybersecurite ] archivage
Resopost : un réseau d’échange numérique entre entreprises, qui ubérise…
Eukles a réalisé ce réseau d'échange numériques inter-entreprises sécurisé de bout en bout. "Envoyer, recevoir, archiver, sécuriser" peut-on lire sur la plaquette commerciale que...
[ IT ] archivage
Resopost : un réseau d’échange numérique entre entreprises, qui ubérise…
Eukles a réalisé ce réseau d'échange numériques inter-entreprises sécurisé de bout en bout. "Envoyer, recevoir, archiver, sécuriser" peut-on lire sur la plaquette commerciale que...
[ Equipement ] CIA
WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Selon des documents rendus publics par Wikileaks, l'agence de renseignement américaine auraient mis au point un vaste arsenal d'outils d'espionnage, capable notamment de transformer...
[ IT ] CIA
WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Selon des documents rendus publics par Wikileaks, l'agence de renseignement américaine auraient mis au point un vaste arsenal d'outils d'espionnage, capable notamment de transformer...
[ Cybersecurite ] Cigref
Le torchon brûle entre SAP et ses utilisateurs
SAP peut-il facturer les clients pour les usages et accès indirects de ses systèmes par le biais d’applications de tiers telles que Salesforce, WorkDay...
[ Cybersecurite ] réglementation
Sites de rencontre : attention aux données sensibles
Par Garance Mathias, Avocat à la Cour (www.avocats-mathias.com). A la suite de contrôles effectués en octobre 2014, la CNIL avait prononcé en juin 2015 une série de mises...
[ Equipement ] Cybersecurite
IT Partners : Stormshield va présenter en avant-première ses boîtiers…
Stormshield présentera en avant-première lors du salon IT Partners, qui se déroule les 8 et 9 mars à Disneyland Paris, deux nouveaux boitiers qui permettent...
[ Cybersecurite ] business
La France dans le top 5 des pays à l’origine…
Au cours du dernier trimestre 2016, la France s'est positionnée dans le top 5 des pays mondiaux à la source des attaques, fait savoir...
[ Cybersecurite ] business
La France dans le top 5 des pays à l’origine…
Au cours du dernier trimestre 2016, la France s'est positionnée dans le top 5 des pays mondiaux à la source des attaques, fait savoir...
[ Cybersecurite ]
Infographie Sécurité : enjeux et solutions choisies par les décisionnaires
Quelles sont les priorités pour 2017 ? La protection contre les malwares et les ransomwares reste l’enjeu numéro 1 pour les décisionnaires, suivi par la...
[ Cybersecurite ] Solutions
Infographie Sécurité : enjeux et solutions choisies par les décisionnaires
Quelles sont les priorités pour 2017 ? La protection contre les malwares et les ransomwares reste l’enjeu numéro 1 pour les décisionnaires, suivi par la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc