[ Cybersecurite ]
Les hackers touchés par la crise
Les cybercriminels ont créé 15 000 malwares de moins en 2015 selon une étude qui a analysé le nombre de nouveaux malwares détectés quotidiennement...
[ Cybersecurite ]
Les hackers touchés par la crise
Les cybercriminels ont créé 15 000 malwares de moins en 2015 selon une étude qui a analysé le nombre de nouveaux malwares détectés quotidiennement...
[ Cybersecurite ] réglementation
Compromission de données personnelles : être prêt à répondre aux…
Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises...
[ Cybersecurite ] réglementation
Compromission de données personnelles : être prêt à répondre aux…
Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises...
[ Cybersecurite ] réglementation
Compromission de données personnelles : être prêt à répondre aux…
Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises...
[ Cybersecurite ] Equipement
Sécurité et commercialisation des données des objets connectés : les…
Si la production de données est plutôt bien comprise, les Français semblent porter un regard inquiet sur les risques qui y sont associés et...
[ Equipement ] Cybersecurite
Sécurité et commercialisation des données des objets connectés : les…
Si la production de données est plutôt bien comprise, les Français semblent porter un regard inquiet sur les risques qui y sont associés et...
[ Cybersecurite ] Equipement
Sécurité et commercialisation des données des objets connectés : les…
Si la production de données est plutôt bien comprise, les Français semblent porter un regard inquiet sur les risques qui y sont associés et...
[ Cybersecurite ] Solutions
Le blog de The Independent touché par un ransomware :…
Le blog du très populaire quotidien britannique The Independent a été hacké, touchant plusieurs millions de personnes parmi les 10 millions de visiteurs du site....
[ Cybersecurite ]
Le blog de The Independent touché par un ransomware :…
Le blog du très populaire quotidien britannique The Independent a été hacké, touchant plusieurs millions de personnes parmi les 10 millions de visiteurs du site....
[ Cybersecurite ]
Le blog de The Independent touché par un ransomware :…
Le blog du très populaire quotidien britannique The Independent a été hacké, touchant plusieurs millions de personnes parmi les 10 millions de visiteurs du site....
[ IT ] Communication
Sécurité des données mobiles : gare aux applications d’achat en…
Acheter ses cadeaux de Noël avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des...
[ Cybersecurite ] Communication
Sécurité des données mobiles : gare aux applications d’achat en…
Acheter ses cadeaux de Noël avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des...
[ IT ] cloud
Applications Cloud déployées à l’insu du service IT: les départements…
Face à l'utilisation croissante des services Cloud grand public dans l'entreprise, les départements métiers et l’équipe IT ont une responsabilité partagée dans la protection...
[ Cybersecurite ] cloud
Applications Cloud déployées à l’insu du service IT: les départements…
Face à l'utilisation croissante des services Cloud grand public dans l'entreprise, les départements métiers et l’équipe IT ont une responsabilité partagée dans la protection...
[ Cybersecurite ] cloud
Applications Cloud déployées à l’insu du service IT: les départements…
Face à l'utilisation croissante des services Cloud grand public dans l'entreprise, les départements métiers et l’équipe IT ont une responsabilité partagée dans la protection...
[ Cybersecurite ] Check Point
Check Point s’attaque aux menaces sur mobiles
Si Check Point était connu comme le premier fabricant de firewalls pour les réseaux de PC, la firme n’a cessé d’évoluer pour suivre les...
[ Cybersecurite ] Check Point
Check Point s’attaque aux menaces sur mobiles
Si Check Point était connu comme le premier fabricant de firewalls pour les réseaux de PC, la firme n’a cessé d’évoluer pour suivre les...
[ Cybersecurite ] Check Point
Check Point s’attaque aux menaces sur mobiles
Si Check Point était connu comme le premier fabricant de firewalls pour les réseaux de PC, la firme n’a cessé d’évoluer pour suivre les...
[ Cybersecurite ] réglementation
Cybersécurité en Europe : les fournisseurs de services internet devront…
Un accord a été trouvé lundi entre eurodéputés et Etats membres sur de nouvelles règles en matière de cybersécurité, en vertu desquelles des fournisseurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
  • 7 bonnes raisons de révolutionner son infrastructure avec l'hyperconvergenceComment un leader français de la distribution a modernisé 175 magasins, réduit drastiquement ses coûts et divisé par 16 son parc de serveurs ? Ce cas client concret démontre que l’hyperconvergence n’est pas un simple…Lire le livre blanc Lire le livre blanc