[ Cybersecurite ]
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ Cybersecurite ]
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ Cybersecurite ] Solutions
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ IT ] Cybersecurite
Données personnelles : l’UFC saisit la Cnil sur l’application de…
Alors que Věra Jourová, commissaire européenne en charge de la justice, a annoncé le feu vert donné par le Collège des Commissaires européens à...
[ IT ] Cybersecurite
Data Protection : une révolution copernicienne est en marche
La maîtrise de l’information constitue un enjeu stratégique majeur pour l’Union européenne, tant en termes économiques qu’en termes de valeurs. L’Europe reprend enfin la...
[ Cybersecurite ] Solutions
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
[ Cybersecurite ]
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
[ Cybersecurite ]
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
[ IT ] Cybersecurite
Sensibiliser les collaborateurs à la protection des données à caractère…
Conscio Technologies créé un nouveau parcours de sensibilisation dédié à la protection des données à caractère personnel pour permettre aux entreprises de se conformer...
[ Cybersecurite ]
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article -...
[ IT ] Cybersecurite
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article -...
[ Cybersecurite ]
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article -...
[ Cybersecurite ] logiciel
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
[ Cybersecurite ] logiciel
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
[ IT ] Cybersecurite
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
[ Cybersecurite ]
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
[ Cybersecurite ]
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
[ Cybersecurite ] Solutions
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
[ Cybersecurite ]
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de...
[ Cybersecurite ]
Si vous lancez une start-up tech en 2016, misez sur…
Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc