[ Cybersecurite ]
Chiffrer n'est pas jouer
Le chiffrement des fichiers et terminaux expliqué simplement par Laurent Heslault, directeur des stratégies de sécurité de Symantec.Qu’il s’agisse de protection des données ou...
[ IT ] Cybersecurite
Chiffrer n'est pas jouer
Le chiffrement des fichiers et terminaux expliqué simplement par Laurent Heslault, directeur des stratégies de sécurité de Symantec.Qu’il s’agisse de protection des données ou...
[ Cybersecurite ]
Chiffrer n'est pas jouer
Le chiffrement des fichiers et terminaux expliqué simplement par Laurent Heslault, directeur des stratégies de sécurité de Symantec.Qu’il s’agisse de protection des données ou...
[ Cybersecurite ] Communication
BYOD : quels problèmes de sécurité, quelles solutions ?
Mettre en évidence les problèmes de sécurité rencontrés lorsqu'un collaborateur accède aux données de son entreprise depuis un terminal mobile et proposer aux entreprises...
[ Cybersecurite ] Communication
BYOD : quels problèmes de sécurité, quelles solutions ?
Mettre en évidence les problèmes de sécurité rencontrés lorsqu'un collaborateur accède aux données de son entreprise depuis un terminal mobile et proposer aux entreprises...
[ Cybersecurite ] Communication
BYOD : quels problèmes de sécurité, quelles solutions ?
Mettre en évidence les problèmes de sécurité rencontrés lorsqu'un collaborateur accède aux données de son entreprise depuis un terminal mobile et proposer aux entreprises...
[ Cybersecurite ]
Les utilisateurs de Mac sont-ils vraiment moins cybermenacés ?
Les Mac plus sûrs que les PC sous Windows ? Pas si sûr. Depuis la découverte de la faille de sécurité Freak, qui touche...
[ IT ] Cybersecurite
Les utilisateurs de Mac sont-ils vraiment moins cybermenacés ?
Les Mac plus sûrs que les PC sous Windows ? Pas si sûr. Depuis la découverte de la faille de sécurité Freak, qui touche...
[ Cybersecurite ]
Faille de sécurité Freak : êtes-vous vulnérable ?
« Ca me fait freaker » disent les canadiens, l’équivalent de « j’ai les boules » chez nous. L’expression est de circonstance, car Freak (pour Factoring...
[ Cybersecurite ] Solutions
Faille de sécurité Freak : êtes-vous vulnérable ?
« Ca me fait freaker » disent les canadiens, l’équivalent de « j’ai les boules » chez nous. L’expression est de circonstance, car Freak (pour Factoring...
[ Cybersecurite ]
44 % des failles de sécurité actuelles ont été identifiées…
Les failles de sécurité déjà connues restent en bonne place des menaces informatiques potentielles. Et c’est la mauvaise configuration des serveurs qui est en...
[ IT ] Cybersecurite
44 % des failles de sécurité actuelles ont été identifiées…
Les failles de sécurité déjà connues restent en bonne place des menaces informatiques potentielles. Et c’est la mauvaise configuration des serveurs qui est en...
[ Cybersecurite ] business
La sécurité des mobiles en chiffres
                 65 % des smartphones en circulation en 2016 seront utilisés à des fins personnelles et professionnelles alors que 40 % des personnes ne...
[ Cybersecurite ] business
La sécurité des mobiles en chiffres
                 65 % des smartphones en circulation en 2016 seront utilisés à des fins personnelles et professionnelles alors que 40 % des personnes ne...
[ Cybersecurite ]
« Il n'est pas inimaginable que les guerres du futur…
Les virus informatiques détruisent nos complexes industriels, et Christian Hiller, président d’EMC France, s’en inquiète dans cette tribune, rappelant que la Chine pourrait neutraliser...
[ Cybersecurite ] Solutions
« Il n'est pas inimaginable que les guerres du futur…
Les virus informatiques détruisent nos complexes industriels, et Christian Hiller, président d’EMC France, s’en inquiète dans cette tribune, rappelant que la Chine pourrait neutraliser...
[ Cybersecurite ]
« Il n'est pas inimaginable que les guerres du futur…
Les virus informatiques détruisent nos complexes industriels, et Christian Hiller, président d’EMC France, s’en inquiète dans cette tribune, rappelant que la Chine pourrait neutraliser...
[ Cybersecurite ] Communication
Avec Android for work, Google veut s’imposer en entreprise
Plus d’un milliard de personnes ont un smartphone Android dans le monde, mais pas assez dans l’entreprise pense Google, qui lance Android for Work,...
[ Cybersecurite ] Communication
Avec Android for work, Google veut s’imposer en entreprise
Plus d’un milliard de personnes ont un smartphone Android dans le monde, mais pas assez dans l’entreprise pense Google, qui lance Android for Work,...
[ Cybersecurite ] Communication
Avec Android for work, Google veut s’imposer en entreprise
Plus d’un milliard de personnes ont un smartphone Android dans le monde, mais pas assez dans l’entreprise pense Google, qui lance Android for Work,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

SIDO & Lyon Cyber Expo 2025 – 17 et 18 septembre
du 17/09/2025 au 18/09/2025
Cité internationale de Lyon
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc