[ Cybersecurite ]
Mots de passe et identifiants sur mobile : les employés…
Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants… Avec leurs mobiles, les employés en seraient très souvent...
[ Cybersecurite ] Solutions
Mots de passe et identifiants sur mobile : les employés…
Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants… Avec leurs mobiles, les employés en seraient très souvent...
[ IT ] Cybersecurite
Les 5 techniques de phishing les plus courantes
L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG de Vade Retro Technology, vous expose les risques par...
[ Cybersecurite ]
Les 5 techniques de phishing les plus courantes
L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG de Vade Retro Technology, vous expose les risques par...
[ Cybersecurite ] Solutions
Une attaque DDoS de 371 heures !
Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Moins de pays ciblés, mais des vecteurs d'attaque nouveaux, via des systèmes tiers...
[ Cybersecurite ]
Une attaque DDoS de 371 heures !
Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Moins de pays ciblés, mais des vecteurs d'attaque nouveaux, via des systèmes tiers...
[ Cybersecurite ] Solutions
Objets connectés et sécurité : bientôt des hackers dans votre…
L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque...
[ Cybersecurite ]
Objets connectés et sécurité : bientôt des hackers dans votre…
L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque...
[ Cybersecurite ]
Objets connectés et sécurité : bientôt des hackers dans votre…
L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque...
[ Cybersecurite ]
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
[ Cybersecurite ] Solutions
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
[ Cybersecurite ]
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
[ Cybersecurite ]
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ Cybersecurite ]
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ Cybersecurite ] Solutions
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ Cybersecurite ] Privacy Shield
Données personnelles : l’UFC saisit la Cnil sur l’application de…
Alors que Věra Jourová, commissaire européenne en charge de la justice, a annoncé le feu vert donné par le Collège des Commissaires européens à...
[ Cybersecurite ] réglementation
Data Protection : une révolution copernicienne est en marche
La maîtrise de l’information constitue un enjeu stratégique majeur pour l’Union européenne, tant en termes économiques qu’en termes de valeurs. L’Europe reprend enfin la...
[ IT ] Cybersecurite
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
[ Cybersecurite ]
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
[ Cybersecurite ]
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc