[ Cybersecurite ] cloud
Barracuda Essentials, des services Cloud pour assurer la sécurité d’Office…
Barracuda Essentials pour Office 365 est une suite de services Cloud qui étend les fonctionnalités de sécurité et de protection des données dans Office...
[ Cybersecurite ] cloud
Barracuda Essentials, des services Cloud pour assurer la sécurité d’Office…
Barracuda Essentials pour Office 365 est une suite de services Cloud qui étend les fonctionnalités de sécurité et de protection des données dans Office...
[ IT ] Cybersecurite
Les salariés peu sensibilisés à la cybersécurité
Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, une étude menée par Solucom et Conscio Technologies met en lumière le...
[ Cybersecurite ]
Les salariés peu sensibilisés à la cybersécurité
Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, une étude menée par Solucom et Conscio Technologies met en lumière le...
[ Cybersecurite ]
Les salariés peu sensibilisés à la cybersécurité
Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, une étude menée par Solucom et Conscio Technologies met en lumière le...
[ IT ] Cybersecurite
Sécurité des virements et la prévention de la fraude :…
Sécurité des virements, identification et authentification électronique : des failles subsistent !  Sage, spécialiste des solutions intégrées de comptabilité et de paie, a mené l’enquête auprès...
[ Cybersecurite ]
Sécurité des virements et la prévention de la fraude :…
Sécurité des virements, identification et authentification électronique : des failles subsistent !  Sage, spécialiste des solutions intégrées de comptabilité et de paie, a mené l’enquête auprès...
[ Cybersecurite ]
Sécurité des virements et la prévention de la fraude :…
Sécurité des virements, identification et authentification électronique : des failles subsistent !  Sage, spécialiste des solutions intégrées de comptabilité et de paie, a mené l’enquête auprès...
[ Cybersecurite ] cloud
La nouvelle solution de cryptage de Ciena réduit les risques…
De plus en plus d'applications résident dans le Cloud, et les entreprises sont contraintes d’assurer la sécurité de leurs données non seulement lorsqu’elles sont...
[ Cybersecurite ] cloud
La nouvelle solution de cryptage de Ciena réduit les risques…
De plus en plus d'applications résident dans le Cloud, et les entreprises sont contraintes d’assurer la sécurité de leurs données non seulement lorsqu’elles sont...
[ Cybersecurite ] cloud
La nouvelle solution de cryptage de Ciena réduit les risques…
De plus en plus d'applications résident dans le Cloud, et les entreprises sont contraintes d’assurer la sécurité de leurs données non seulement lorsqu’elles sont...
[ Cybersecurite ]
Cloud et IoT : les cibles des hackers en 2016
Dominique Loiselet, directeur général de Blue Coat France nous livre ses prédictions 2016 en matière de sécurité informatique. Les clés du royaume sont maintenant dans...
[ IT ] Cybersecurite
Cloud et IoT : les cibles des hackers en 2016
Dominique Loiselet, directeur général de Blue Coat France nous livre ses prédictions 2016 en matière de sécurité informatique. Les clés du royaume sont maintenant dans...
[ Cybersecurite ]
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga,...
[ Cybersecurite ]
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga,...
[ Cybersecurite ] Solutions
La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga,...
[ Cybersecurite ]
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ Cybersecurite ]
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ IT ] Cybersecurite
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ Cybersecurite ] Solutions
Sécurité: 92 % des outils connectés à Internet sont vulnérables…
Les entreprises possèdent des infrastructures de sécurité de moins en moins à jour et sont peu armées face à une industrialisation des attaques orchestrées...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc