[ IT ] Communication
37 millions de malwares mobiles identifiés au cours des 6…
Une récente étude met en lumière l’évolution du paysage des menaces ciblant les environnements mobiles. Dans son dernier rapport intitulé « McAfee Labs Threat Report », McAfee...
[ Cybersecurite ] Communication
37 millions de malwares mobiles identifiés au cours des 6…
Une récente étude met en lumière l’évolution du paysage des menaces ciblant les environnements mobiles. Dans son dernier rapport intitulé « McAfee Labs Threat Report », McAfee...
[ Cybersecurite ] Communication
G Data annonce une suite de sécurité mobile sous iOS…
Le fournisseur de solution de sécurité allemande profite de sa présence à l’évènement mondial de la mobilité à Barcelone, le MWC, pour présenter ses...
[ IT ] Communication
G Data annonce une suite de sécurité mobile sous iOS…
Le fournisseur de solution de sécurité allemande profite de sa présence à l’évènement mondial de la mobilité à Barcelone, le MWC, pour présenter ses...
[ Cybersecurite ] Communication
G Data annonce une suite de sécurité mobile sous iOS…
Le fournisseur de solution de sécurité allemande profite de sa présence à l’évènement mondial de la mobilité à Barcelone, le MWC, pour présenter ses...
[ Cybersecurite ] Communication
Bras de fer FBI-Apple : le gouvernement américain exige d’Apple…
Apple a fourni une liste de différentes affaires en cours où elle s'oppose aux injonctions de la justice américaine, qui souhaite pouvoir obtenir les...
[ Cybersecurite ] Communication
Bras de fer FBI-Apple : le gouvernement américain exige d’Apple…
Apple a fourni une liste de différentes affaires en cours où elle s'oppose aux injonctions de la justice américaine, qui souhaite pouvoir obtenir les...
[ Cybersecurite ] Communication
Bras de fer FBI-Apple : le gouvernement américain exige d’Apple…
Apple a fourni une liste de différentes affaires en cours où elle s'oppose aux injonctions de la justice américaine, qui souhaite pouvoir obtenir les...
[ Cybersecurite ] business
Pour mieux coller à son business de la protection des…
Le spécialiste de la protection des identités numériques OpenTrust change de nom et dévoile sa nouvelle identité : IDnomic. Thierry Dassault, Président du Conseil d’administration d’OpenTrust,...
[ Cybersecurite ] business
Pour mieux coller à son business de la protection des…
Le spécialiste de la protection des identités numériques OpenTrust change de nom et dévoile sa nouvelle identité : IDnomic. Thierry Dassault, Président du Conseil d’administration d’OpenTrust,...
[ Cybersecurite ] Solutions
Cybersécurité : en 2015, les tentatives d’attaques ont doublé, passant…
Quelles tendances de cybercriminalité se sont dégagées en 2015 et quels principaux risques pour la sécurité auxquels les entreprises devront faire face en 2016 ?...
[ Cybersecurite ]
Cybersécurité : en 2015, les tentatives d’attaques ont doublé, passant…
Quelles tendances de cybercriminalité se sont dégagées en 2015 et quels principaux risques pour la sécurité auxquels les entreprises devront faire face en 2016 ?...
[ Cybersecurite ] Ransomware
Ransomwares : le grand public et les pros prêts à…
Un hôpital californien vient de payer une partie de la rançon exigée par des hackers pour retrouver un SI en état de fonctionnement. Cela...
[ Cybersecurite ] Ransomware
Ransomwares : le grand public et les pros prêts à…
Un hôpital californien vient de payer une partie de la rançon exigée par des hackers pour retrouver un SI en état de fonctionnement. Cela...
[ Emploi ] Cybersecurite
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Cybersecurite ] Démat-GED
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Cybersecurite ] Démat-GED
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Cybersecurite ] Solutions
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ Cybersecurite ]
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc