[ Cybersecurite ]
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ] Solutions
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ IT ] Cybersecurite
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ IT ] Cybersecurite
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
[ Cybersecurite ]
Il y a 20 ans naissait le premier pare-feu… aujourd’hui,…
L’an dernier, le pare-feu a fêté ses 20 ans. La naissance du pare-feu peut être définie comme le point de départ de la sécurité...
[ IT ] Cybersecurite
Il y a 20 ans naissait le premier pare-feu… aujourd’hui,…
L’an dernier, le pare-feu a fêté ses 20 ans. La naissance du pare-feu peut être définie comme le point de départ de la sécurité...
[ Cybersecurite ]
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
[ Cybersecurite ]
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
[ Cybersecurite ] Solutions
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc