[ Cybersecurite ] cloud
Cyberattaques contre Yahoo: quatre inculpations en vue aux USA
(AFP) Les autorités américaines s'apprêtent à inculper quatre personnes, dont trois se trouvant en Russie, suite aux cyberattaques massives dévoilées l'an dernier contre Yahoo!,...
[ Cybersecurite ] cybersécurité
Les risques de cybersécurité pour les SmartCities
" #InnovonsLaVille " est un magazine édité par Affinis Conseil. Le numéro 2 est consacré à la Cybersécurité Affinis Conseil, est un cabinet expert en intelligence...
[ Cybersecurite ] CIA
Programme de piratage de la CIA : WikiLeaks donne aux…
Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu'il allait...
[ Cybersecurite ] CIA
Programme de piratage de la CIA : WikiLeaks donne aux…
Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu'il allait...
[ Cybersecurite ] Solutions
Sécurité : pourquoi utiliser un logiciel de Threat Intelligence ?
Identifier rapidement les véritables menaces, c’est le but de la Threat Intelligence, qui s’appuie sur des schémas comportementaux plutôt que sur des profils d’attaque,...
[ Cybersecurite ] Démat-GED
Le vote électronique des Français de l’étranger annulé pour des…
(AFP)  Deux tests grandeur nature "très insatisfaisants" et des mises en garde de l'ANSSI ont conduit à la décision d'annuler le vote électronique des...
[ Cybersecurite ] Démat-GED
Le vote électronique des Français de l’étranger annulé pour des…
(AFP)  Deux tests grandeur nature "très insatisfaisants" et des mises en garde de l'ANSSI ont conduit à la décision d'annuler le vote électronique des...
[ IT ] Apple
Apple a colmaté les brèches de l’iPhone exposées par Wikileaks
(AFP) Apple a indiqué ce mercredi 8 mars avoir déjà colmaté les brèches de sécurité de ses appareils révélées par Wikileaks et exploitées par...
[ Cybersecurite ] Apple
Apple a colmaté les brèches de l’iPhone exposées par Wikileaks
(AFP) Apple a indiqué ce mercredi 8 mars avoir déjà colmaté les brèches de sécurité de ses appareils révélées par Wikileaks et exploitées par...
[ Cybersecurite ] archivage
Resopost : un réseau d’échange numérique entre entreprises, qui ubérise…
Eukles a réalisé ce réseau d'échange numériques inter-entreprises sécurisé de bout en bout. "Envoyer, recevoir, archiver, sécuriser" peut-on lire sur la plaquette commerciale que...
[ Cybersecurite ] archivage
Resopost : un réseau d’échange numérique entre entreprises, qui ubérise…
Eukles a réalisé ce réseau d'échange numériques inter-entreprises sécurisé de bout en bout. "Envoyer, recevoir, archiver, sécuriser" peut-on lire sur la plaquette commerciale que...
[ Cybersecurite ] CIA
WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Selon des documents rendus publics par Wikileaks, l'agence de renseignement américaine auraient mis au point un vaste arsenal d'outils d'espionnage, capable notamment de transformer...
[ Cybersecurite ] CIA
WikiLeaks révèle l’arsenal de piratage informatique de la CIA
Selon des documents rendus publics par Wikileaks, l'agence de renseignement américaine auraient mis au point un vaste arsenal d'outils d'espionnage, capable notamment de transformer...
[ Cybersecurite ] Cigref
Le torchon brûle entre SAP et ses utilisateurs
SAP peut-il facturer les clients pour les usages et accès indirects de ses systèmes par le biais d’applications de tiers telles que Salesforce, WorkDay...
[ Cybersecurite ] réglementation
Sites de rencontre : attention aux données sensibles
Par Garance Mathias, Avocat à la Cour (www.avocats-mathias.com). A la suite de contrôles effectués en octobre 2014, la CNIL avait prononcé en juin 2015 une série de mises...
[ IT ] Cybersecurite
IT Partners : Stormshield va présenter en avant-première ses boîtiers…
Stormshield présentera en avant-première lors du salon IT Partners, qui se déroule les 8 et 9 mars à Disneyland Paris, deux nouveaux boitiers qui permettent...
[ Cybersecurite ] business
La France dans le top 5 des pays à l’origine…
Au cours du dernier trimestre 2016, la France s'est positionnée dans le top 5 des pays mondiaux à la source des attaques, fait savoir...
[ Cybersecurite ] business
La France dans le top 5 des pays à l’origine…
Au cours du dernier trimestre 2016, la France s'est positionnée dans le top 5 des pays mondiaux à la source des attaques, fait savoir...
[ Cybersecurite ] Solutions
Infographie Sécurité : enjeux et solutions choisies par les décisionnaires
Quelles sont les priorités pour 2017 ? La protection contre les malwares et les ransomwares reste l’enjeu numéro 1 pour les décisionnaires, suivi par la...
[ Cybersecurite ]
Infographie Sécurité : enjeux et solutions choisies par les décisionnaires
Quelles sont les priorités pour 2017 ? La protection contre les malwares et les ransomwares reste l’enjeu numéro 1 pour les décisionnaires, suivi par la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc