[ IT ] Cybersecurite
Est-il possible de pirater le système informatique de bord d’un…
L’affaire a de quoi effrayer : un consultant en sécurité aurait réussi à modifier la trajectoire d’un avion, selon un rapport du FBI. Possible ou...
[ Cybersecurite ]
Est-il possible de pirater le système informatique de bord d’un…
L’affaire a de quoi effrayer : un consultant en sécurité aurait réussi à modifier la trajectoire d’un avion, selon un rapport du FBI. Possible ou...
[ Cybersecurite ] Solutions
4 alternatives de pointe au mot de passe
De la reconnaissance des veines de la main à la pilute à ingérer, Lam Son Nguyen, expert en sécurité sur Internet chez Intel Security,...
[ Cybersecurite ]
4 alternatives de pointe au mot de passe
De la reconnaissance des veines de la main à la pilute à ingérer, Lam Son Nguyen, expert en sécurité sur Internet chez Intel Security,...
[ Cybersecurite ] Communication
La gestion de données mobiles donne des maux de tête…
Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault, explique comment redéfinir la gestion des données mobiles et mettre en place une...
[ Equipement ] Communication
La gestion de données mobiles donne des maux de tête…
Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault, explique comment redéfinir la gestion des données mobiles et mettre en place une...
[ Cybersecurite ] Communication
La gestion de données mobiles donne des maux de tête…
Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault, explique comment redéfinir la gestion des données mobiles et mettre en place une...
[ IT ] Cybersecurite
Prestataires de services IT : pas en phase avec les…
Les prestataires de services IT complètement décalés ? Selon une étude mondiale menée par LogicNow, un fournisseur de plateformes de services managés (MSP), ils ne...
[ Cybersecurite ]
Prestataires de services IT : pas en phase avec les…
Les prestataires de services IT complètement décalés ? Selon une étude mondiale menée par LogicNow, un fournisseur de plateformes de services managés (MSP), ils ne...
[ Cybersecurite ]
Prestataires de services IT : pas en phase avec les…
Les prestataires de services IT complètement décalés ? Selon une étude mondiale menée par LogicNow, un fournisseur de plateformes de services managés (MSP), ils ne...
[ IT ] Cybersecurite
Avast for Business revendique 75 000 nouveaux clients en deux…
Deux mois après son lancement, Avast for business, une solution gratuite de sécurité pour Windows et Mac OSX, a été adopté par 75000 clients...
[ Cybersecurite ]
Avast for Business revendique 75 000 nouveaux clients en deux…
Deux mois après son lancement, Avast for business, une solution gratuite de sécurité pour Windows et Mac OSX, a été adopté par 75000 clients...
[ IT ] Cybersecurite
Reveelium ambitionne de détecter les APT avant le crash
Reveelium est un moteur d’analyse comportementale permettant de détecter les signaux faibles et les anomalies au sein des systèmes d’information. 3 entreprises sur 4 subiraient...
[ Cybersecurite ]
Reveelium ambitionne de détecter les APT avant le crash
Reveelium est un moteur d’analyse comportementale permettant de détecter les signaux faibles et les anomalies au sein des systèmes d’information. 3 entreprises sur 4 subiraient...
[ Cybersecurite ]
Les tours de passe-passe de Rombertik, ce malware agressif qui…
Le laboratoire de Blue Coat, spécialisé dans la sécurité, décrit techniquement l’impact de Rombertik, un nouveau malware, et examine les tours de passe-passe de...
[ Cybersecurite ]
Les tours de passe-passe de Rombertik, ce malware agressif qui…
Le laboratoire de Blue Coat, spécialisé dans la sécurité, décrit techniquement l’impact de Rombertik, un nouveau malware, et examine les tours de passe-passe de...
[ Cybersecurite ] Solutions
Les tours de passe-passe de Rombertik, ce malware agressif qui…
Le laboratoire de Blue Coat, spécialisé dans la sécurité, décrit techniquement l’impact de Rombertik, un nouveau malware, et examine les tours de passe-passe de...
[ Cybersecurite ] Communication
Quand une stratégie BYOD sécurisée sert aussi les ressources humaines
Grâce à sa stratégie BYOD, la société d’assurance RSA gagne 600 heures de travail par semaine. La société d’assurance RSA a mis en place au...
[ Cybersecurite ] Communication
Quand une stratégie BYOD sécurisée sert aussi les ressources humaines
Grâce à sa stratégie BYOD, la société d’assurance RSA gagne 600 heures de travail par semaine. La société d’assurance RSA a mis en place au...
[ IT ] Communication
Quand une stratégie BYOD sécurisée sert aussi les ressources humaines
Grâce à sa stratégie BYOD, la société d’assurance RSA gagne 600 heures de travail par semaine. La société d’assurance RSA a mis en place au...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc