[ Cybersecurite ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d'applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope...
[ Cybersecurite ] Solutions
La liste des contacts du patron de la CIA publiée…
Après avoir publié le 21 octobre des documents issus du compte email personnel du patron de la CIA, John Brennan, dont les adresses et...
[ Cybersecurite ]
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ] Solutions
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ]
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ IT ] business
Cybersécurité : CXP s’allie à KuppingerCole
CXP Group, premier cabinet européen indépendant d’analyse et de conseil des solutions logicielles, des sociétés de services et des usages du numérique, vient de...
[ Cybersecurite ] business
Cybersécurité : CXP s’allie à KuppingerCole
CXP Group, premier cabinet européen indépendant d’analyse et de conseil des solutions logicielles, des sociétés de services et des usages du numérique, vient de...
[ Cybersecurite ] Innovation
Décryptage du projet de loi pour une République numérique
Alors que la consultation des internautes sur le projet de loi pour une République numérique est terminée, Bradley Joslove, avocat associé spécialisé en droit...
[ Equipement ] Cybersecurite
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Equipement ] Cybersecurite
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Cybersecurite ] business
Oberthur Technologies veut revenir en Bourse et s’attaquer aux objets…
Le spécialiste français de la sécurité numérique Oberthur Technologies (OT) veut revenir en Bourse d'ici la fin de l'année, pour se désendetter et financer...
[ Cybersecurite ] business
Oberthur Technologies veut revenir en Bourse et s’attaquer aux objets…
Le spécialiste français de la sécurité numérique Oberthur Technologies (OT) veut revenir en Bourse d'ici la fin de l'année, pour se désendetter et financer...
[ Cybersecurite ] business
Oberthur Technologies veut revenir en Bourse et s’attaquer aux objets…
Le spécialiste français de la sécurité numérique Oberthur Technologies (OT) veut revenir en Bourse d'ici la fin de l'année, pour se désendetter et financer...
[ Equipement ] Cybersecurite
Arcserve propose en France son appliance de protection de données…
L'Appliance Unified Data Protection (UDP) 7000 d’Arcserve, solution complète de protection de données unifiée du marché, est désormais disponible en France. « Grâce à ses...
[ Cybersecurite ] Equipement
Arcserve propose en France son appliance de protection de données…
L'Appliance Unified Data Protection (UDP) 7000 d’Arcserve, solution complète de protection de données unifiée du marché, est désormais disponible en France. « Grâce à ses...
[ Cybersecurite ]
E-mails et Web, les vecteurs d’attaque les plus courants (infographie)…
L’éditeur Logic Now, qui commercialise la solution Max Focus a réalisé cette infographie qui résume les vulnérabilités en entreprise et les solutions. Les chiffres...
[ Cybersecurite ] Solutions
E-mails et Web, les vecteurs d’attaque les plus courants (infographie)…
L’éditeur Logic Now, qui commercialise la solution Max Focus a réalisé cette infographie qui résume les vulnérabilités en entreprise et les solutions. Les chiffres...
[ Cybersecurite ]
E-mails et Web, les vecteurs d’attaque les plus courants (infographie)…
L’éditeur Logic Now, qui commercialise la solution Max Focus a réalisé cette infographie qui résume les vulnérabilités en entreprise et les solutions. Les chiffres...
[ Cybersecurite ] Communication
Réseaux sociaux en entreprise, comment gérer les soucis de productivité…
Editeur de la solution Max Focus, Logic Now, a réalisé cette infographie sur l’équilibre à trouver dans l’usage des réseaux sociaux en entreprise. Un peu...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc