[ Cybersecurite ]
Tour des menaces informatiques en 2016 et à l’horizon 2020
  Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances...
[ Cybersecurite ] Solutions
Starwood : une cyberattaque, ayant débuté il y a un…
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays...
[ Cybersecurite ]
Starwood : une cyberattaque, ayant débuté il y a un…
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays...
[ Cybersecurite ] Solutions
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ]
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ]
Dell intègre la technologie de Cylance à sa solution de…
Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une...
[ Cybersecurite ]
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
[ Cybersecurite ] Solutions
Sécurité informatique de TV5 Monde : la cyberattaque d’avril lui…
  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Communication
Sécurité mobile : plaidoyer pour en finir avec l’urgence
Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient...
[ Cybersecurite ] Emploi
Cyberspoc, le premier Spoc consacré à la cyber-sécurité
IONISx, une plateforme d’enseignement numérique, lance une formation en ligne créée par SecureSphere by EPITA : Cyberspoc. Cybersécurité au programme de cette formation continue pour...
[ IT ] Cybersecurite
Cyberspoc, le premier Spoc consacré à la cyber-sécurité
IONISx, une plateforme d’enseignement numérique, lance une formation en ligne créée par SecureSphere by EPITA : Cyberspoc. Cybersécurité au programme de cette formation continue pour...
[ Cybersecurite ]
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.   « Certains...
[ Cybersecurite ]
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.   « Certains...
[ IT ] Cybersecurite
Comment les terroristes utilisent-ils les outils de communication high-tech ?
Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.   « Certains...
[ Cybersecurite ] Innovation
Cherche espions techniques au Royaume-Uni
Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters...
[ Cybersecurite ] Innovation
Cherche espions techniques au Royaume-Uni
Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters...
[ Cybersecurite ] Innovation
Cherche espions techniques au Royaume-Uni
Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters...
[ Cybersecurite ] GDPR
L’après Safe Harbor : comment se préparer au prochain accord…
Depuis la fin du Safe Harbor, les entreprises des deux côtés de l'Atlantique ont dû réviser leurs procédures de collecte, de stockage, de traitement...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc