[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ IT ] Cybersecurite
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ] Solutions
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ] Solutions
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ Cybersecurite ]
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
[ Cybersecurite ] Solutions
Il y a 20 ans naissait le premier pare-feu… aujourd’hui,…
L’an dernier, le pare-feu a fêté ses 20 ans. La naissance du pare-feu peut être définie comme le point de départ de la sécurité...
[ Cybersecurite ]
Il y a 20 ans naissait le premier pare-feu… aujourd’hui,…
L’an dernier, le pare-feu a fêté ses 20 ans. La naissance du pare-feu peut être définie comme le point de départ de la sécurité...
[ IT ] Cybersecurite
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
[ Cybersecurite ]
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
[ Cybersecurite ]
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
[ IT ] business
Avast Software acquiert Remotium pour investir la sécurité mobile en…
Avast Software, éditeur de logiciels de sécurité grand public pour mobiles et PC, a annoncé le rachat de Remotium, spécialiste de la mobilité virtuelle...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc