[ IT ] business
Le Conseil Supérieur du Notariat gère les identités et accès…
Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic...
[ Cybersecurite ] business
Le Conseil Supérieur du Notariat gère les identités et accès…
Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic...
[ Cybersecurite ] business
Vidéo Assises de la Sécurité 2015 – Ercom chiffre les…
L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...
[ Cybersecurite ] business
Vidéo Assises de la Sécurité 2015 – Ercom chiffre les…
L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...
[ Cybersecurite ] business
Vidéo Assises de la Sécurité 2015 – Ercom chiffre les…
L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...
[ Cybersecurite ] Communication
Contrôler la perte de données mobiles au sein des entreprises…
Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la...
[ Cybersecurite ] Communication
Contrôler la perte de données mobiles au sein des entreprises…
Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la...
[ IT ] Communication
Contrôler la perte de données mobiles au sein des entreprises…
Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la...
[ Cybersecurite ]
Qui sera le hacker de demain ? : Le Cigref…
Cybersécurité : le Cigref, ce réseau de grandes entreprises qui promeut la culture numérique, mène une campagne grand-public pour sensibiliser aux bons réflexes sur...
[ Cybersecurite ]
Qui sera le hacker de demain ? : Le Cigref…
Cybersécurité : le Cigref, ce réseau de grandes entreprises qui promeut la culture numérique, mène une campagne grand-public pour sensibiliser aux bons réflexes sur...
[ IT ] Cybersecurite
Qui sera le hacker de demain ? : Le Cigref…
Cybersécurité : le Cigref, ce réseau de grandes entreprises qui promeut la culture numérique, mène une campagne grand-public pour sensibiliser aux bons réflexes sur...
[ Cybersecurite ]
Sécurité des données : 3,8% seulement des décideurs français sont…
L’enquête trimestrielle mondiale menée par la Duke University et Grenoble Ecole de Management montre des chiffres contrastés quand on compare les dirigeants français, européens,...
[ Cybersecurite ]
Sécurité des données : 3,8% seulement des décideurs français sont…
L’enquête trimestrielle mondiale menée par la Duke University et Grenoble Ecole de Management montre des chiffres contrastés quand on compare les dirigeants français, européens,...
[ IT ] Cybersecurite
Sécurité des données : 3,8% seulement des décideurs français sont…
L’enquête trimestrielle mondiale menée par la Duke University et Grenoble Ecole de Management montre des chiffres contrastés quand on compare les dirigeants français, européens,...
[ Equipement ] Cybersecurite
Contrefaçon : Xerox transforme les étiquettes en mouchards
Pour sécuriser les produits qui alimentent les circuits de la distribution, Xerox dévoile deux modèles de Printed Memory, des étiquettes électroniques capables de collecter...
[ Cybersecurite ] Démat-GED
Contrefaçon : Xerox transforme les étiquettes en mouchards
Pour sécuriser les produits qui alimentent les circuits de la distribution, Xerox dévoile deux modèles de Printed Memory, des étiquettes électroniques capables de collecter...
[ Equipement ] Cybersecurite
Contrefaçon : Xerox transforme les étiquettes en mouchards
Pour sécuriser les produits qui alimentent les circuits de la distribution, Xerox dévoile deux modèles de Printed Memory, des étiquettes électroniques capables de collecter...
[ Cybersecurite ] réglementation
Le Safe Harbor « invalidé » : historique des faits,…
Garance Mathias, avocat à la Cour, revient sur l’invalidité de Safe Harbor. Historique des faits, décryptage de la décision et de ses conséquences. www.avocats-mathias.com.   Alors...
[ IT ] Cybersecurite
Transfert de données personnelles de l’Union européenne vers les Etats-Unis…
La Cour Européenne vient d’invalider la décision adoptée le 26 juillet 2000, appelée "Safe Harbor", qui permettait le libre transfert des données personnelles des...
[ IT ] business
La sécurité depuis les Clouds au menu des Assises de…
Les Assises de la Sécurité qui se déroulent chaque année à Monaco sont l’occasion de faire le point sur l’évolution de la sécurité chez...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc