[ IT ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d'applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope...
[ Cybersecurite ] Solutions
La liste des contacts du patron de la CIA publiée…
Après avoir publié le 21 octobre des documents issus du compte email personnel du patron de la CIA, John Brennan, dont les adresses et...
[ Cybersecurite ]
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ]
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ Cybersecurite ] Solutions
La plateforme d’e-commerce Magento ciblée par une vague d’attaques par…
Depuis le 17 octobre, la plateforme e-commerce de Magento est visée par une vague d’attaques. Différents "exploits kits" infectent les sites d’e-commerces basés sur...
[ IT ] business
Cybersécurité : CXP s’allie à KuppingerCole
CXP Group, premier cabinet européen indépendant d’analyse et de conseil des solutions logicielles, des sociétés de services et des usages du numérique, vient de...
[ Cybersecurite ] business
Cybersécurité : CXP s’allie à KuppingerCole
CXP Group, premier cabinet européen indépendant d’analyse et de conseil des solutions logicielles, des sociétés de services et des usages du numérique, vient de...
[ Cybersecurite ] Innovation
Décryptage du projet de loi pour une République numérique
Alors que la consultation des internautes sur le projet de loi pour une République numérique est terminée, Bradley Joslove, avocat associé spécialisé en droit...
[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Cybersecurite ] business
Oberthur Technologies veut revenir en Bourse et s’attaquer aux objets…
Le spécialiste français de la sécurité numérique Oberthur Technologies (OT) veut revenir en Bourse d'ici la fin de l'année, pour se désendetter et financer...
[ Cybersecurite ] business
Oberthur Technologies veut revenir en Bourse et s’attaquer aux objets…
Le spécialiste français de la sécurité numérique Oberthur Technologies (OT) veut revenir en Bourse d'ici la fin de l'année, pour se désendetter et financer...
[ Cybersecurite ] business
Oberthur Technologies veut revenir en Bourse et s’attaquer aux objets…
Le spécialiste français de la sécurité numérique Oberthur Technologies (OT) veut revenir en Bourse d'ici la fin de l'année, pour se désendetter et financer...
[ Equipement ] Cybersecurite
Arcserve propose en France son appliance de protection de données…
L'Appliance Unified Data Protection (UDP) 7000 d’Arcserve, solution complète de protection de données unifiée du marché, est désormais disponible en France. « Grâce à ses...
[ Cybersecurite ] Equipement
Arcserve propose en France son appliance de protection de données…
L'Appliance Unified Data Protection (UDP) 7000 d’Arcserve, solution complète de protection de données unifiée du marché, est désormais disponible en France. « Grâce à ses...
[ IT ] Cybersecurite
E-mails et Web, les vecteurs d’attaque les plus courants (infographie)…
L’éditeur Logic Now, qui commercialise la solution Max Focus a réalisé cette infographie qui résume les vulnérabilités en entreprise et les solutions. Les chiffres...
[ Cybersecurite ]
E-mails et Web, les vecteurs d’attaque les plus courants (infographie)…
L’éditeur Logic Now, qui commercialise la solution Max Focus a réalisé cette infographie qui résume les vulnérabilités en entreprise et les solutions. Les chiffres...
[ Cybersecurite ]
E-mails et Web, les vecteurs d’attaque les plus courants (infographie)…
L’éditeur Logic Now, qui commercialise la solution Max Focus a réalisé cette infographie qui résume les vulnérabilités en entreprise et les solutions. Les chiffres...
[ Cybersecurite ] Communication
Réseaux sociaux en entreprise, comment gérer les soucis de productivité…
Editeur de la solution Max Focus, Logic Now, a réalisé cette infographie sur l’équilibre à trouver dans l’usage des réseaux sociaux en entreprise. Un peu...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • 7 bonnes raisons de révolutionner son infrastructure avec l'hyperconvergenceComment un leader français de la distribution a modernisé 175 magasins, réduit drastiquement ses coûts et divisé par 16 son parc de serveurs ? Ce cas client concret démontre que l’hyperconvergence n’est pas un simple…Lire le livre blanc Lire le livre blanc