[ Cybersecurite ]
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
[ Cybersecurite ]
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
[ IT ] Cybersecurite
Expliquer la sécurité aux collègues (et patrons…) naïfs
Dans cette tribune, Jérôme Granger, responsable communication chez G DATA Software France, tord le cou à deux idées reçues sur la sécurité informatique. En travaillant...
[ Cybersecurite ] Communication
Communication en temps réel et analyse au menu du nouvel…
Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...
[ IT ] business
Communication en temps réel et analyse au menu du nouvel…
Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...
[ Cybersecurite ] Communication
Communication en temps réel et analyse au menu du nouvel…
Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...
[ Cybersecurite ] Communication
BYOD: 61 % des salariés font confiance à leur employeur…
De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...
[ Cybersecurite ] Communication
BYOD: 61 % des salariés font confiance à leur employeur…
De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...
[ Cybersecurite ] Communication
BYOD: 61 % des salariés font confiance à leur employeur…
De plus en plus de tâches professionnelles sont effectuées à l'aide de terminaux mobiles personnels, smartphone ou tablette, et les salariés souhaitent bien évidemment...
[ Cybersecurite ] logiciel
Firefox ne donne plus accès à Adobe Flash
Mozilla n’y va pas de main morte : après la découverte d’une nouvelle faille de sécurité dans Adobe Flash, utile pour lire les vidéos du...
[ Cybersecurite ] logiciel
Firefox ne donne plus accès à Adobe Flash
Mozilla n’y va pas de main morte : après la découverte d’une nouvelle faille de sécurité dans Adobe Flash, utile pour lire les vidéos du...
[ IT ] Cybersecurite
Firefox ne donne plus accès à Adobe Flash
Mozilla n’y va pas de main morte : après la découverte d’une nouvelle faille de sécurité dans Adobe Flash, utile pour lire les vidéos du...
[ Cybersecurite ] Solutions
Espionnage industriel : gare au gang “Morpho”
Morpho  est un gang de cybercriminels spécialisés dans l’espionnage industriel, bénéficiant de ressources et de compétences plus élevées que la moyenne. Depuis quand opère-t-il et...
[ Cybersecurite ]
Espionnage industriel : gare au gang “Morpho”
Morpho  est un gang de cybercriminels spécialisés dans l’espionnage industriel, bénéficiant de ressources et de compétences plus élevées que la moyenne. Depuis quand opère-t-il et...
[ Cybersecurite ] cloud
Sécurité : NTT Com Security et Fortinet s’allient
Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi...
[ Cybersecurite ] cloud
Sécurité : NTT Com Security et Fortinet s’allient
Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi...
[ Cybersecurite ] cloud
Sécurité : NTT Com Security et Fortinet s’allient
Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi...
[ Cybersecurite ] Solutions
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
[ Cybersecurite ]
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
[ Cybersecurite ]
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics
Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc