[ IT ] Cybersecurite
Etat d’urgence : des mesures aussi dans le numérique
La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte...
[ Cybersecurite ] réglementation
Etat d’urgence : des mesures aussi dans le numérique
La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte...
[ Cybersecurite ] réglementation
Etat d’urgence : des mesures aussi dans le numérique
La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte...
[ Equipement ] Cybersecurite
OdyOne, une clé USB biométrique pour sécuriser sa vie numérique
La clé biométrique OdyOne est destinée à sécuriser toutes les données personnelles et sensibles de son propriétaire, elle enregistre également l’ensemble de ses identifiants...
[ Equipement ] Cybersecurite
OdyOne, une clé USB biométrique pour sécuriser sa vie numérique
La clé biométrique OdyOne est destinée à sécuriser toutes les données personnelles et sensibles de son propriétaire, elle enregistre également l’ensemble de ses identifiants...
[ IT ] Cybersecurite
OdyOne, une clé USB biométrique pour sécuriser sa vie numérique
La clé biométrique OdyOne est destinée à sécuriser toutes les données personnelles et sensibles de son propriétaire, elle enregistre également l’ensemble de ses identifiants...
[ Cybersecurite ]
Tour des menaces informatiques en 2016 et à l’horizon 2020
  Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
[ Cybersecurite ]
Tour des menaces informatiques en 2016 et à l’horizon 2020
  Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
[ IT ] Cybersecurite
Tour des menaces informatiques en 2016 et à l’horizon 2020
  Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
[ Cybersecurite ]
Starwood : une cyberattaque, ayant débuté il y a un…
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays...
[ IT ] Cybersecurite
Starwood : une cyberattaque, ayant débuté il y a un…
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays...
[ Cybersecurite ]
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ IT ] Cybersecurite
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ]
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ] Solutions
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
[ Cybersecurite ]
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
[ IT ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Emploi
Cyberspoc, le premier Spoc consacré à la cyber-sécurité
IONISx, une plateforme d’enseignement numérique, lance une formation en ligne créée par SecureSphere by EPITA : Cyberspoc. Cybersécurité au programme de cette formation continue pour...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc