[ IT ] business
La société F-Secure laisse tomber le stockage dans le Cloud
Younited, lancé il y a un peu plus d’un an, c’est fini pour F-Secure qui veut se concentrer sur son activité d’origine : la sécurité....
[ Cybersecurite ] business
La société F-Secure laisse tomber le stockage dans le Cloud
Younited, lancé il y a un peu plus d’un an, c’est fini pour F-Secure qui veut se concentrer sur son activité d’origine : la sécurité....
[ Cybersecurite ] Démat-GED
Face aux faux documents, le cachet électronique visible s'impose
La FNTC, fédération des tiers de confiance, a présenté hier le Cachet Electronique Visible, un dispositif qui garantit l’origine et l’intégrité des données clés...
[ Cybersecurite ] Démat-GED
Face aux faux documents, le cachet électronique visible s'impose
La FNTC, fédération des tiers de confiance, a présenté hier le Cachet Electronique Visible, un dispositif qui garantit l’origine et l’intégrité des données clés...
[ Cybersecurite ] Démat-GED
Face aux faux documents, le cachet électronique visible s'impose
La FNTC, fédération des tiers de confiance, a présenté hier le Cachet Electronique Visible, un dispositif qui garantit l’origine et l’intégrité des données clés...
[ Cybersecurite ]
Le ransomware CTB Locker s'attaque aux entreprises françaises
Bitdefender a découvert une campagne de spam diffusant une nouvelle version du ransomware CTB Locker, qui cible particulièrement les entreprises francophones et leurs services...
[ IT ] Cybersecurite
Le ransomware CTB Locker s'attaque aux entreprises françaises
Bitdefender a découvert une campagne de spam diffusant une nouvelle version du ransomware CTB Locker, qui cible particulièrement les entreprises francophones et leurs services...
[ Cybersecurite ] business
La marque Egedian de Profil Technology prend de l'ampleur
SPECIAL IT PARTNERS Au salon IT Partners qui s'est terminé le 3 février 2015, Profil Technology a donné davantage de visibilité à sa nouvelle...
[ Cybersecurite ] business
La marque Egedian de Profil Technology prend de l'ampleur
SPECIAL IT PARTNERS Au salon IT Partners qui s'est terminé le 3 février 2015, Profil Technology a donné davantage de visibilité à sa nouvelle...
[ Cybersecurite ] cloud
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
[ Cybersecurite ] cloud
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
[ Cybersecurite ] cloud
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
[ Cybersecurite ]
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ]
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ] Solutions
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ IT ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ]
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
[ IT ] Cybersecurite
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • La vérification d’identité, un atout business pour les entreprisesEn 2022, la fraude à l’identité a coûté 61 milliards d’euros aux entreprises à l’échelle mondiale. Avec une augmentation prévue de 16 % d’ici 2024, les entreprises de tous secteurs doivent aujourd’hui faire face à…Lire le livre blanc Lire le livre blanc