[ IT ] Cybersecurite
Nouvelle législation européenne relative à la protection des données :…
Pour Norman Girard, vice-président et directeur général Europe de Varonis, nous avons désormais une idée assez précise de ce à quoi le GDPR final...
[ Cybersecurite ] Solutions
Cyberattaques de Starwood et de Hilton : les hackers ont…
Les hackers ont trouvé la faille pour cyberattaquer les chaînes hôtelières : ils passent par les bureaux de réception, les boutiques de souvenirs ou les...
[ Cybersecurite ]
Cyberattaques de Starwood et de Hilton : les hackers ont…
Les hackers ont trouvé la faille pour cyberattaquer les chaînes hôtelières : ils passent par les bureaux de réception, les boutiques de souvenirs ou les...
[ Cybersecurite ]
Cyberattaques de Starwood et de Hilton : les hackers ont…
Les hackers ont trouvé la faille pour cyberattaquer les chaînes hôtelières : ils passent par les bureaux de réception, les boutiques de souvenirs ou les...
[ Cybersecurite ] cloud
Cloud : Netskope propose ses services pour aider les entreprises…
Les entreprises ont tout intérêt à se préparer pour se mettre en conformité avec le projet de règlement européen sur la protection des données (General...
[ IT ] cloud
Cloud : Netskope propose ses services pour aider les entreprises…
Les entreprises ont tout intérêt à se préparer pour se mettre en conformité avec le projet de règlement européen sur la protection des données (General...
[ Cybersecurite ] cloud
Cloud : Netskope propose ses services pour aider les entreprises…
Les entreprises ont tout intérêt à se préparer pour se mettre en conformité avec le projet de règlement européen sur la protection des données (General...
[ IT ] Cybersecurite
Comprendre le comportement du hacker pour mieux savoir contrer les…
Menaces informatiques : mieux vaut savoir à qui on a affaire pour mieux se défendre. Denis Gadonnet, directeur Europe du Sud chez Hexis Cyber Solutions,...
[ Cybersecurite ]
Comprendre le comportement du hacker pour mieux savoir contrer les…
Menaces informatiques : mieux vaut savoir à qui on a affaire pour mieux se défendre. Denis Gadonnet, directeur Europe du Sud chez Hexis Cyber Solutions,...
[ Cybersecurite ]
Comprendre le comportement du hacker pour mieux savoir contrer les…
Menaces informatiques : mieux vaut savoir à qui on a affaire pour mieux se défendre. Denis Gadonnet, directeur Europe du Sud chez Hexis Cyber Solutions,...
[ Cybersecurite ]
Les clés d’une stratégie de protection des données efficace
Sylvain Castillon, Business Solution Manager chez DSA (Groupe Magellan Partners), expert sur le périmètre des identités, la sécurisation de l’accès aux services IT et...
[ Cybersecurite ]
Les clés d’une stratégie de protection des données efficace
Sylvain Castillon, Business Solution Manager chez DSA (Groupe Magellan Partners), expert sur le périmètre des identités, la sécurisation de l’accès aux services IT et...
[ Cybersecurite ] Solutions
Les clés d’une stratégie de protection des données efficace
Sylvain Castillon, Business Solution Manager chez DSA (Groupe Magellan Partners), expert sur le périmètre des identités, la sécurisation de l’accès aux services IT et...
[ IT ] Cybersecurite
Windows 10 : la mise à jour buggée Threshold 2…
Alors que Microsoft retirait en fin de semaine dernière sa première grosse mise à jour de Windows 10, Threshold 2, l’éditeur vient de la...
[ Cybersecurite ] Décideur entreprise
Windows 10 : la mise à jour buggéeThreshold 2 à…
Alors que Microsoft retirait la semaine dernière sa première grosse mise à jour de Windows 10, Threshold 2, l’éditeur vient de la remettre à...
[ Cybersecurite ] logiciel
Windows 10 : la mise à jour buggée Threshold 2…
Alors que Microsoft retirait la semaine dernière sa première grosse mise à jour de Windows 10, Threshold 2, l’éditeur vient de la remettre à...
[ Equipement ] Cybersecurite
1 puis 2 certificats vulnérables sur les PC Dell
Il y a plusieurs mois, un logiciel préinstallé sur des PC grand public Lenovo compromettait gravement la sécurité des échanges chiffrés via SSL. Scandale...
[ Cybersecurite ] Equipement
1 puis 2 certificats vulnérables sur les PC Dell
Il y a plusieurs mois, un logiciel préinstallé sur des PC grand public Lenovo compromettait gravement la sécurité des échanges chiffrés via SSL. Scandale...
[ Cybersecurite ] Equipement
1 puis 2 certificats vulnérables sur les PC Dell
Il y a plusieurs mois, un logiciel préinstallé sur des PC grand public Lenovo compromettait gravement la sécurité des échanges chiffrés via SSL. Scandale...
[ Cybersecurite ] Démat-GED
Signature électronique: Docusign France, c’est parti!
La société OpenTrust, forte de 130 employés, s’est scindée en deux en novembre 2015 Le 8 septembre 2015, DocuSign le leader mondial de la Gestion...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc