[ Cybersecurite ] Solutions
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ Cybersecurite ]
Comment votre numéro de téléphone est devenu votre identité mobile
De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une...
[ IT ] Cybersecurite
Sécurité: 92 % des outils connectés à Internet sont vulnérables…
Les entreprises possèdent des infrastructures de sécurité de moins en moins à jour et sont peu armées face à une industrialisation des attaques orchestrées...
[ Cybersecurite ]
Sécurité: 92 % des outils connectés à Internet sont vulnérables…
Les entreprises possèdent des infrastructures de sécurité de moins en moins à jour et sont peu armées face à une industrialisation des attaques orchestrées...
[ IT ] Cybersecurite
ITrust lance au FIC 2016 la 1ère solution anti-APT par…
Sécurité - A l’occasion de l'évènement de la sécurité à Lille,  FIC 2016, l’éditeur ITrust annonce qu’il y présente en avant-première la toute première...
[ Cybersecurite ]
ITrust lance au FIC 2016 la 1ère solution anti-APT par…
Sécurité - A l’occasion de l'évènement de la sécurité à Lille,  FIC 2016, l’éditeur ITrust annonce qu’il y présente en avant-première la toute première...
[ IT ] Cybersecurite
Attaque numérique en entreprise : des recommandations parlementaires
L'Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) a avancé des propositions pour renforcer la sécurité numérique, et notamment pour faire face à...
[ Cybersecurite ]
Attaque numérique en entreprise : des recommandations parlementaires
L'Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) a avancé des propositions pour renforcer la sécurité numérique, et notamment pour faire face à...
[ Cybersecurite ]
Attaque numérique en entreprise : des recommandations parlementaires
L'Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) a avancé des propositions pour renforcer la sécurité numérique, et notamment pour faire face à...
[ Cybersecurite ] INfrastructure
Bolloré Logistics transforme sa DSI en centre de services
Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de...
[ Cybersecurite ] INfrastructure
Bolloré Logistics transforme sa DSI en centre de services
Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de...
[ Cybersecurite ] INfrastructure
Bolloré Logistics transforme sa DSI en centre de services
Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de...
[ Cybersecurite ]
les comités de direction, garants des informations de l’entreprise
Les CoDir ne sont pas exempts des procédures de sécurité, soutient Stéphane Tallieu, directeur des Ventes pour la France chez Diligent (fournisseur d’une solution...
[ Cybersecurite ]
les comités de direction, garants des informations de l’entreprise
Les CoDir ne sont pas exempts des procédures de sécurité, soutient Stéphane Tallieu, directeur des Ventes pour la France chez Diligent (fournisseur d’une solution...
[ Cybersecurite ] Solutions
les comités de direction, garants des informations de l’entreprise
Les CoDir ne sont pas exempts des procédures de sécurité, soutient Stéphane Tallieu, directeur des Ventes pour la France chez Diligent (fournisseur d’une solution...
[ Cybersecurite ] Communication
Les cyberattaques utilisent majoritairement l’email, et ce la va continuer…
Pour Georges Lotigier, PDG de Vade Retro Technology, l’un des enseignements forts à tirer de cette année est que les emails sont la principale...
[ Cybersecurite ] Communication
Les cyberattaques utilisent majoritairement l’email, et ce la va continuer…
Pour Georges Lotigier, PDG de Vade Retro Technology, l’un des enseignements forts à tirer de cette année est que les emails sont la principale...
[ IT ] Communication
56 % des mails malveillants visant des internautes français contiennent…
2015 a bien été l'année du fléau ransomware, aux Etats-Unis mais aussi en France où 55,8 % de tous les fichiers malveillants visant les internautes...
[ Cybersecurite ] Communication
56 % des mails malveillants visant des internautes français contiennent…
2015 a bien été l'année du fléau ransomware, aux Etats-Unis mais aussi en France où 55,8 % de tous les fichiers malveillants visant les internautes...
[ Cybersecurite ]
Sécurité : au-delà de 25 alertes par jour, les pros…
Les équipes sécurité sont dépassées par le nombre d’alertes de sécurité générées quotidiennement par les équipements.  Détection des menaces et réponse aux incidents de sécurité :...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc