[ Cybersecurite ] business
Achats et paiement en ligne : les Français très attachés…
La préoccupation principale des internautes européens en matière de paiement en ligne réside dans la sécurité et la confidentialité de leurs données, selon une...
[ Equipement ] Cybersecurite
La sécurité de l’IoT, un marché de 348 millions de…
Quelles dépenses mondiales dans le domaine de la sécurité de l’IoT pour 2016 ? Gartner livre ses prévisions : 348 millions de dollars, soit une augmentation...
[ Equipement ] Cybersecurite
La sécurité de l’IoT passera par le Cloud, prédit Gartner
Gartner prédit que d’ici 2020 plus de 25 % des attaques identifiées impliqueront l’IoT, et plus de la moitié des solutions de sécurité pour...
[ IT ] business
“L’identité numérique est la pierre angulaire de tout plan de…
ForgeRock s’attache à simplifier la gestion d’identité et prend en compte le consentement des utilisateurs quant au partage des données privées issues d’objets ou...
[ Cybersecurite ] business
“L’identité numérique est la pierre angulaire de tout plan de…
ForgeRock s’attache à simplifier la gestion d’identité et prend en compte le consentement des utilisateurs quant au partage des données privées issues d’objets ou...
[ IT ] cloud
Blue Coat Cloud Data Protection sécurise le CRM Cloud d’Oracle
Fonctionnant dans un premier temps avec Oracle Sales Cloud (CRM), la solution de Blue Coat est destinée aux entreprises situées dans des pays et...
[ Cybersecurite ] cloud
Blue Coat Cloud Data Protection sécurise le CRM Cloud d’Oracle
Fonctionnant dans un premier temps avec Oracle Sales Cloud (CRM), la solution de Blue Coat est destinée aux entreprises situées dans des pays et...
[ Equipement ] Cybersecurite
Inspection des données chiffrées avec la nouvelle gamme d’appliances Check…
A l’occasion de sa conférence européenne annuelle Check Point Experience (CPX), l’éditeur a annoncé le lancement des gammes d'appliances 1400, 3000 et 5000. Ces...
[ Equipement ] Cybersecurite
Inspection des données chiffrées avec la nouvelle gamme d’appliances Check…
A l’occasion de sa conférence européenne annuelle Check Point Experience (CPX), l’éditeur a annoncé le lancement des gammes d'appliances 1400, 3000 et 5000. Ces...
[ IT ] Communication
Cryptophone 500i garantit la sécurité de données et des échanges
Crypto France a annoncé son nouveau mobile Cryptophone 500i. Conçu sur la plateforme du Galaxy S5, il offre une solution complète pour la protection des communications et des données...
[ Cybersecurite ]
Le FBI a payé à des pirates plus d’un million…
La police fédérale américaine FBI a payé plus d'un million de dollars à des pirates informatiques pour débloquer l'iPhone d'un des auteurs de l'attentat...
[ Cybersecurite ] Solutions
Le FBI a payé à des pirates plus d’un million…
La police fédérale américaine FBI a payé plus d'un million de dollars à des pirates informatiques pour débloquer l'iPhone d'un des auteurs de l'attentat...
[ Cybersecurite ] INfrastructure
Menace « interne » : risques et solutions
Sur son blog « Cyber-sécurité et gouvernance des accès aux systèmes d'information » , Alexandre Reynes a publié ce post qui nous alerte sur...
[ Cybersecurite ] INfrastructure
Menace « interne » : risques et solutions
Sur son blog « Cyber-sécurité et gouvernance des accès aux systèmes d'information » , Alexandre Reynes a publié ce post qui nous alerte sur...
[ IT ] Cybersecurite
L’Etat australien cible des pirates, il débloque 159 millions d’euros…
L'Australie a reconnu jeudi qu'une de ses administrations sensibles avait été la cible en 2015 d'un piratage informatique d'envergure, et débloqué des centaines de...
[ Cybersecurite ] Communication
Viber chiffre lui aussi les messages de bout en bout,…
Après WhatsApp, au tour de l'application de messagerie Viber de chiffrer les messages de bout en bout, censé empêcher quiconque, y compris le service...
[ Cybersecurite ] Démat-GED
eIDAS, un véritable code du numérique, destiné à protéger l’ensemble…
Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour...
[ Cybersecurite ] Démat-GED
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG...
[ Cybersecurite ] Démat-GED
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG...
[ Cybersecurite ] cloud
Interview : Pulse Secure repense la gestion des accès distants
Les accès distants évoluent avec les usages du Cloud computing et des terminaux mobiles sous Android, IOS et Windows. Interview de Laurent Delattre, responsable...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc