[ Equipement ] business
Paiements sur Internet : de nouvelles directives pour une authentification…
En matière d’authentification forte pour le paiement en ligne, les directives de l'autorité bancaire européenne (ABE) et de la banque centrale européenne (BCE) s’appliquent...
[ IT ] Communication
Le réseau privé virtuel F-Secure Freedome se contrôle depuis l’Apple…
Rappelons que l’application Freedome permet de chiffrer les communications, de modifier son emplacement virtuel pour accéder aux sites et services géobloqués, mais aussi de bloquer...
[ Cybersecurite ] Communication
Le réseau privé virtuel F-Secure Freedome se contrôle depuis l’Apple…
Rappelons que l’application Freedome permet de chiffrer les communications, de modifier son emplacement virtuel pour accéder aux sites et services géobloqués, mais aussi de bloquer...
[ Cybersecurite ] Communication
Check Point lance Mobile Threat Prevention pour protéger les mobiles…
Check Point Mobile Threat Prevention a vocation à protéger des menaces les mobiles sur iOS et Android utilisés en entreprise, en particulier les appareils...
[ Cybersecurite ] Communication
Check Point lance Mobile Threat Prevention pour protéger les mobiles…
Check Point Mobile Threat Prevention a vocation à protéger des menaces les mobiles sur iOS et Android utilisés en entreprise, en particulier les appareils...
[ Cybersecurite ] logiciel
Egedian Web Filter : pour limiter le risque juridique lié…
Egedian Web Filter, nouvelle solution de filtrage d’URL et de sécurité Web permet une catégorisation en temps réel et assure notamment le filtrage HTTPS. Certes...
[ Cybersecurite ] logiciel
Egedian Web Filter : pour limiter le risque juridique lié…
Egedian Web Filter, nouvelle solution de filtrage d’URL et de sécurité Web permet une catégorisation en temps réel et assure notamment le filtrage HTTPS. Certes...
[ Cybersecurite ] logiciel
Egedian Web Filter : pour limiter le risque juridique lié…
Egedian Web Filter, nouvelle solution de filtrage d’URL et de sécurité Web permet une catégorisation en temps réel et assure notamment le filtrage HTTPS. Certes...
[ Cybersecurite ] Communication
Adresses mails fantaisistes sur Ashley Madison: même Bill Gates!
    Les sites de recherche le précisent tous: n'importe qui a pu mettre votre adresse mail. A fins de test, nous avons recherché la présence...
[ Cybersecurite ]
Ashley Madison : irez-vous vérifier dans la base de données…
Sur les plus de 30 millions de comptes piratés sur le site dédié aux « rencontres extraconjugales » Ashleymadison.com, autour de 260 000 concerneraient des Français –...
[ IT ] Cybersecurite
Ashley Madison : irez-vous vérifier dans la base de données…
Sur les plus de 30 millions de comptes piratés sur le site dédié aux « rencontres extraconjugales » Ashleymadison.com, autour de 260 000 concerneraient des Français –...
[ Cybersecurite ]
Ashley Madison : irez-vous vérifier dans la base de données…
Sur les plus de 30 millions de comptes piratés sur le site dédié aux « rencontres extraconjugales » Ashleymadison.com, autour de 260 000 concerneraient des Français –...
[ IT ] Cybersecurite
Mise à jour de la suite Kaspersky Endpoint Security pour…
Augmentation des malwares sous Mac, réseaux hétérogènes au sein des entreprises… Autant d’arguments qui ont poussé Kaspersky a proposé une nouvelle solution de sécurité...
[ Cybersecurite ] logiciel
Mise à jour de la suite Kaspersky Endpoint Security pour…
Augmentation des malwares sous Mac, réseaux hétérogènes au sein des entreprises… Autant d’arguments qui ont poussé Kaspersky a proposé une nouvelle solution de sécurité...
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus...
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus...
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus...
[ IT ] Cybersecurite
Se préparer au futur paysage des menaces
Pourquoi même les entreprises disposant de vastes équipes de sécurité bien dotées en ressources sont-elles victimes des menaces actuelles ? Eric Michonnet, directeur central Europe, Southern...
[ Cybersecurite ] INfrastructure
Se préparer au futur paysage des menaces
Pourquoi même les entreprises disposant de vastes équipes de sécurité bien dotées en ressources sont-elles victimes des menaces actuelles ? Eric Michonnet, directeur central Europe, Southern...
[ Cybersecurite ] Solutions
Les DSI ont-ils une bonne vision des pratiques de leurs…
L’éditeur de sécurité F-Secure mène l’enquête sur les comportements humains à risque les plus répandus dans les entreprises françaises. Responsables informatique ou de la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc