[ Cybersecurite ] Ransomware
Ransomwares : le grand public et les pros prêts à…
Un hôpital californien vient de payer une partie de la rançon exigée par des hackers pour retrouver un SI en état de fonctionnement. Cela...
[ Cybersecurite ] Démat-GED
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Emploi ] Cybersecurite
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Emploi ] Cybersecurite
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ] Solutions
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
[ Cybersecurite ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
[ IT ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
[ Cybersecurite ] business
Top 10 des malwares sous Android
Selon le Laboratoire F-Secure, les principales menaces Android détectées l’an dernier visaient soit à bloquer les terminaux jusqu’à ce que leurs utilisateurs versent une...
[ IT ] business
Top 10 des malwares sous Android
Selon le Laboratoire F-Secure, les principales menaces Android détectées l’an dernier visaient soit à bloquer les terminaux jusqu’à ce que leurs utilisateurs versent une...
[ Cybersecurite ] cloud
Une solution Cloud de sécurité des applications web chez Barracuda
Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles...
[ Cybersecurite ] cloud
Une solution Cloud de sécurité des applications web chez Barracuda
Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles...
[ IT ] cloud
Une solution Cloud de sécurité des applications web chez Barracuda
Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles...
[ Cybersecurite ] réglementation
Cybersécurité : un partage des responsabilités nécessaire
A l’heure du Règlement général sur la protection des données européenne, qui engage en cas de fuite de données la responsabilité de quiconque a...
[ IT ] Cybersecurite
Cybersécurité : un partage des responsabilités nécessaire
A l’heure du Règlement général sur la protection des données européenne, qui engage en cas de fuite de données la responsabilité de quiconque a...
[ Cybersecurite ]
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ IT ] Cybersecurite
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
[ Cybersecurite ]
Fraude dans la publicité mobile : comment la mettre K.O.
Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc