[ Cybersecurite ] Ransomware
Ransomwares : le grand public et les pros prêts à…
Un hôpital californien vient de payer une partie de la rançon exigée par des hackers pour retrouver un SI en état de fonctionnement. Cela...
[ Cybersecurite ] Démat-GED
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Emploi ] Cybersecurite
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Cybersecurite ] Démat-GED
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ IT ] Cybersecurite
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
[ Cybersecurite ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
[ Cybersecurite ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
[ Cybersecurite ] business
Top 10 des malwares sous Android
Selon le Laboratoire F-Secure, les principales menaces Android détectées l’an dernier visaient soit à bloquer les terminaux jusqu’à ce que leurs utilisateurs versent une...
[ Cybersecurite ] business
Top 10 des malwares sous Android
Selon le Laboratoire F-Secure, les principales menaces Android détectées l’an dernier visaient soit à bloquer les terminaux jusqu’à ce que leurs utilisateurs versent une...
[ Cybersecurite ] cloud
Une solution Cloud de sécurité des applications web chez Barracuda
Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles...
[ Cybersecurite ] cloud
Une solution Cloud de sécurité des applications web chez Barracuda
Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles...
[ Cybersecurite ] cloud
Une solution Cloud de sécurité des applications web chez Barracuda
Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles...
[ Cybersecurite ] réglementation
Cybersécurité : un partage des responsabilités nécessaire
A l’heure du Règlement général sur la protection des données européenne, qui engage en cas de fuite de données la responsabilité de quiconque a...
[ IT ] Cybersecurite
Cybersécurité : un partage des responsabilités nécessaire
A l’heure du Règlement général sur la protection des données européenne, qui engage en cas de fuite de données la responsabilité de quiconque a...
[ Cybersecurite ]
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ IT ] Cybersecurite
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ Cybersecurite ]
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc