[ Equipement ] business
La société F-Secure laisse tomber le stockage dans le Cloud
Younited, lancé il y a un peu plus d’un an, c’est fini pour F-Secure qui veut se concentrer sur son activité d’origine : la sécurité....
[ Cybersecurite ] Démat-GED
Face aux faux documents, le cachet électronique visible s'impose
La FNTC, fédération des tiers de confiance, a présenté hier le Cachet Electronique Visible, un dispositif qui garantit l’origine et l’intégrité des données clés...
[ Cybersecurite ] Démat-GED
Face aux faux documents, le cachet électronique visible s'impose
La FNTC, fédération des tiers de confiance, a présenté hier le Cachet Electronique Visible, un dispositif qui garantit l’origine et l’intégrité des données clés...
[ Cybersecurite ] Démat-GED
Face aux faux documents, le cachet électronique visible s'impose
La FNTC, fédération des tiers de confiance, a présenté hier le Cachet Electronique Visible, un dispositif qui garantit l’origine et l’intégrité des données clés...
[ Cybersecurite ]
Le ransomware CTB Locker s'attaque aux entreprises françaises
Bitdefender a découvert une campagne de spam diffusant une nouvelle version du ransomware CTB Locker, qui cible particulièrement les entreprises francophones et leurs services...
[ IT ] Cybersecurite
Le ransomware CTB Locker s'attaque aux entreprises françaises
Bitdefender a découvert une campagne de spam diffusant une nouvelle version du ransomware CTB Locker, qui cible particulièrement les entreprises francophones et leurs services...
[ Cybersecurite ] business
La marque Egedian de Profil Technology prend de l'ampleur
SPECIAL IT PARTNERS Au salon IT Partners qui s'est terminé le 3 février 2015, Profil Technology a donné davantage de visibilité à sa nouvelle...
[ Cybersecurite ] business
La marque Egedian de Profil Technology prend de l'ampleur
SPECIAL IT PARTNERS Au salon IT Partners qui s'est terminé le 3 février 2015, Profil Technology a donné davantage de visibilité à sa nouvelle...
[ Cybersecurite ] cloud
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
[ Cybersecurite ] cloud
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
[ Cybersecurite ] cloud
« Un modèle de sécurité continu devient crucial »
Les éditeurs de solutions de sécurité traditionnelles sont-ils toujours à la page ? Pour Philippe Courtot, à la tête de la société Qualys, « alors que...
[ Cybersecurite ]
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ] Solutions
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ]
Les PME françaises sont-elles inconscientes des risques ? Baromètre Ipsos-Navista…
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une étude...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ] Communication
Accès réseau mobiles : les tendances 2015
Fournisseur mondial de solutions d’accès réseau axés sur la mobilité, Aruba Networks délivre cinq tendances pour 2015 par la voix de José Vasco, directeur...
[ Cybersecurite ]
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
[ IT ] Cybersecurite
Ghost : une vulnérabilité sévère dans Linux
Détectée dans la bibliothèque C de GNU/Linux, cette vulnérabilité baptisée Ghost donne le contrôle aux attaquants sans nécessiter d’identifiants système. Qualys publie un bulletin...
[ Cybersecurite ]
Docapost protége ses milliers de données sensibles
Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc