[ Equipement ] business
CentralPay Tokenisation sécurise et stocke les données de paiement des…
Le service CentralPay Tokenisation, de NordPay Financial, s'adresse aux commerçants, e-commerçants et m-commerçants, ou toute entité étant en contact avec des données sensibles (informations...
[ Equipement ] business
CentralPay Tokenisation sécurise et stocke les données de paiement des…
Le service CentralPay Tokenisation, de NordPay Financial, s'adresse aux commerçants, e-commerçants et m-commerçants, ou toute entité étant en contact avec des données sensibles (informations...
[ IT ] Cybersecurite
Eset Smart Security 9, la suite de sécurité la moins…
Parmi tous les produits de sécurité testés par AV-Comparatives, l'organisme indépendant de tests de logiciels de sécurité place Eset Smart Security 9 comme la solution ayant...
[ Cybersecurite ] Solutions
Ransomwares : sauvegarder pour ne pas avoir à payer
Touché par un ransomware ? De nombreuses entreprises décident de payer afin de récupérer leurs données, mais l'attaquant n'est pas toujours honnête. La solution selon...
[ Cybersecurite ] Solutions
L’exposition des pays à la menace sur Internet est liée…
Les pays les plus exposés sur Internet aujourd’hui sont les pays au PIB le plus fort, tels que les Etats-Unis, la Chine, la France...
[ Cybersecurite ]
L’exposition des pays à la menace sur Internet est liée…
Les pays les plus exposés sur Internet aujourd’hui sont les pays au PIB le plus fort, tels que les Etats-Unis, la Chine, la France...
[ Cybersecurite ] Solutions
Le phishing de PDG : les pirates ciblent les données…
Même les gros poissons aiment mordre les bonnes lignes, soutient Norman Girard, vice-président et directeur général Europe de Varonis Les humains aiment cliquer sur des...
[ IT ] Cybersecurite
Des millions d’identifiants Twitter volés : le réseau social n’y…
Le 9 juin des cyber-pirates ont mis en vente sur internet des dizaines de millions d'identifiants et de mots de passe pour le réseau...
[ Cybersecurite ]
Des millions d’identifiants Twitter volés : le réseau social n’y…
Le 9 juin des cyber-pirates ont mis en vente sur internet des dizaines de millions d'identifiants et de mots de passe pour le réseau...
[ Cybersecurite ] Solutions
Optimisez la sécurité de vos données dans le Cloud :…
Stocker ses données dans le Cloud a de nombreux avantages mais comporte aussi certains risques : pertes de données à cause des serveurs, possibilité...
[ IT ] Cybersecurite
Euro 2016 sur le lieu de travail : les conséquences…
Emulation d’équipe pour certains, impact sur la productivité et la performance de l’infrastructure IT pour les autres : la gestion des événements sportifs au...
[ Cybersecurite ]
Euro 2016 sur le lieu de travail : les conséquences…
Emulation d’équipe pour certains, impact sur la productivité et la performance de l’infrastructure IT pour les autres : la gestion des événements sportifs au...
[ IT ] Cybersecurite
L’identité est une faille de Sécurité -Table ronde 20 juin
Petit-déjeuner RSA /Via le 20 juin à Paris, Table ronde animée par  Solutions-numeriques.com La multiplication des applications en mode Saas, Cloud et Mobile, a considérablement...
[ IT ] business
Sécurité : ServiceNow rachète BrightPoint Security
En acquérant cette société basée à San Mateo en Californie et spécialisée dans l’analyse prédictive des menaces informatiques, le spécialiste de l’ITSM ServiceNow a bien l'intention d'élargir...
[ Cybersecurite ] business
Sécurité : ServiceNow rachète BrightPoint Security
En acquérant cette société basée à San Mateo en Californie et spécialisée dans l’analyse prédictive des menaces informatiques, le spécialiste de l’ITSM ServiceNow a bien l'intention d'élargir...
[ Cybersecurite ] business
Les conséquences d’une attaque DDoS sur la relation avec les…
Les conséquences d’une attaque par déni de service distribué (DDoS) vont bien au-delà des aspects financiers en jeu. Quelques chiffres issus d'une étude de Kaspersky...
[ IT ] business
Les conséquences d’une attaque DDoS sur la relation avec les…
Les conséquences d’une attaque par déni de service distribué (DDoS) vont bien au-delà des aspects financiers en jeu. Quelques chiffres issus d'une étude de Kaspersky...
[ IT ] business
Le forum CyberDef-CyberSec parlera coopération internationale contre les cybermenaces
L’édition 2016 de l’évènement dédié à l’industrie de la cyberdéfense et de la cybersécurité porte sur le thème « International Cooperation against Cyber Threats...
[ IT ] Cybersecurite
IAM, DAG, PAM : utiliser l’identité pour décloisonner les outils…
Gestion des identités et des accès, des droit d'accès aux données et des comptes à privilèges : cet avis d’expert de Bastien Meaux, Manager...
[ Cybersecurite ] réglementation
Soupçons d’espionnage à France 24: un informaticien a « trahi…
Piratage et vol de données  : informaticien, Thibault de Robert comparaissait jeudi 2 juin devant le tribunal correctionnel au côté de Candice Marchal, soupçonnée...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc