[ Cybersecurite ] Assises de la sécurité 2015
Les Assises de la sécurité 2015 en 19 interviews vidéo
Pour les 15 ans des Assises de la Sécurité, qui se sont déroulées du 30 septembre au 3 octobre, la rédaction de Solutions IT &...
[ Cybersecurite ] Assises de la sécurité 2015
Les Assises de la sécurité 2015 en 19 interviews vidéo
Pour les 15 ans des Assises de la Sécurité, qui se sont déroulées du 30 septembre au 3 octobre, la rédaction de Solutions IT &...
[ Cybersecurite ] Assises de la sécurité 2015
Les Assises de la sécurité 2015 en 19 interviews vidéo
Pour les 15 ans des Assises de la Sécurité, qui se sont déroulées du 30 septembre au 3 octobre, la rédaction de Solutions IT &...
[ Cybersecurite ] business
Le Conseil Supérieur du Notariat gère les identités et accès…
Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic...
[ Cybersecurite ] business
Le Conseil Supérieur du Notariat gère les identités et accès…
Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic...
[ Cybersecurite ] business
Vidéo Assises de la Sécurité 2015 – Ercom chiffre les…
L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...
[ Cybersecurite ] business
Vidéo Assises de la Sécurité 2015 – Ercom chiffre les…
L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...
[ Cybersecurite ] business
Vidéo Assises de la Sécurité 2015 – Ercom chiffre les…
L'expert des communications voix, données et SMS sécurisés présente CryptoSmart, une carte micro-SD avec une applet de cryptographie conçue pour les smartphones et les...
[ IT ] Communication
Contrôler la perte de données mobiles au sein des entreprises…
Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la...
[ Cybersecurite ] Communication
Contrôler la perte de données mobiles au sein des entreprises…
Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la...
[ Cybersecurite ] Communication
Contrôler la perte de données mobiles au sein des entreprises…
Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la...
[ Cybersecurite ]
Qui sera le hacker de demain ? : Le Cigref…
Cybersécurité : le Cigref, ce réseau de grandes entreprises qui promeut la culture numérique, mène une campagne grand-public pour sensibiliser aux bons réflexes sur...
[ Cybersecurite ] Solutions
Qui sera le hacker de demain ? : Le Cigref…
Cybersécurité : le Cigref, ce réseau de grandes entreprises qui promeut la culture numérique, mène une campagne grand-public pour sensibiliser aux bons réflexes sur...
[ Cybersecurite ]
Qui sera le hacker de demain ? : Le Cigref…
Cybersécurité : le Cigref, ce réseau de grandes entreprises qui promeut la culture numérique, mène une campagne grand-public pour sensibiliser aux bons réflexes sur...
[ Cybersecurite ]
Sécurité des données : 3,8% seulement des décideurs français sont…
L’enquête trimestrielle mondiale menée par la Duke University et Grenoble Ecole de Management montre des chiffres contrastés quand on compare les dirigeants français, européens,...
[ Cybersecurite ] Solutions
Sécurité des données : 3,8% seulement des décideurs français sont…
L’enquête trimestrielle mondiale menée par la Duke University et Grenoble Ecole de Management montre des chiffres contrastés quand on compare les dirigeants français, européens,...
[ Cybersecurite ]
Sécurité des données : 3,8% seulement des décideurs français sont…
L’enquête trimestrielle mondiale menée par la Duke University et Grenoble Ecole de Management montre des chiffres contrastés quand on compare les dirigeants français, européens,...
[ Cybersecurite ] Démat-GED
Contrefaçon : Xerox transforme les étiquettes en mouchards
Pour sécuriser les produits qui alimentent les circuits de la distribution, Xerox dévoile deux modèles de Printed Memory, des étiquettes électroniques capables de collecter...
[ Cybersecurite ] Démat-GED
Contrefaçon : Xerox transforme les étiquettes en mouchards
Pour sécuriser les produits qui alimentent les circuits de la distribution, Xerox dévoile deux modèles de Printed Memory, des étiquettes électroniques capables de collecter...
[ Cybersecurite ] Démat-GED
Contrefaçon : Xerox transforme les étiquettes en mouchards
Pour sécuriser les produits qui alimentent les circuits de la distribution, Xerox dévoile deux modèles de Printed Memory, des étiquettes électroniques capables de collecter...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc