[ IT ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners, se pose en « digital company » qui a pour raison...
[ Cybersecurite ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners se pose en « digital company » qui a pour raison...
[ Cybersecurite ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners, se pose en « digital company » qui a pour raison...
[ Cybersecurite ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners se pose en « digital company » qui a pour raison...
[ Cybersecurite ] business
Magellan Partners crée DSA, une nouvelle marque dédiée à la…
Avec ses différentes entités et filiales (Magellan Consulting, Antiope, Exakis, ASAPpro et Comforth), Magellan Partners, se pose en « digital company » qui a pour raison...
[ IT ] Cybersecurite
La moitié des malwares sous Mac OS X sont des…
Les logiciels publicitaires (adwares) autresles applications/programmes potentiellement indésirables représenteraient plus de 55 % des menaces sur Mac OS X en France, sur les six...
[ Cybersecurite ]
La moitié des malwares sous Mac OS X sont des…
Les logiciels publicitaires (adwares) autresles applications/programmes potentiellement indésirables représenteraient plus de 55 % des menaces sur Mac OS X en France, sur les six...
[ Cybersecurite ] cloud
Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de…
Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que...
[ Cybersecurite ] cloud
Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de…
Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que...
[ Cybersecurite ] cloud
Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de…
Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que...
[ Cybersecurite ] cloud
Sécuriser les données dans le Cloud : entreprises cherchent partenaires…
Protection des données ou gestion entralisée de la sécurité des opérations, les entreprises recherchent des prestataires pour les aider. Elles sont prêtes à dépenser...
[ Cybersecurite ] cloud
Sécuriser les données dans le Cloud : entreprises cherchent partenaires…
Protection des données ou gestion entralisée de la sécurité des opérations, les entreprises recherchent des prestataires pour les aider. Elles sont prêtes à dépenser...
[ Cybersecurite ] cloud
Sécuriser les données dans le Cloud : entreprises cherchent partenaires…
Protection des données ou gestion entralisée de la sécurité des opérations, les entreprises recherchent des prestataires pour les aider. Elles sont prêtes à dépenser...
[ Cybersecurite ] Communication
9 emails sur 10 envoyés sur les messageries pro sont…
Le spam : relais essentiel des vagues de phishing et de virus en entreprise. L’email reste la porte d’entrée préférée des hackers sur les réseaux...
[ Cybersecurite ] Communication
9 emails sur 10 envoyés sur les messageries pro sont…
Le spam : relais essentiel des vagues de phishing et de virus en entreprise. L’email reste la porte d’entrée préférée des hackers sur les réseaux...
[ Cybersecurite ] Communication
9 emails sur 10 envoyés sur les messageries pro sont…
Le spam : relais essentiel des vagues de phishing et de virus en entreprise. L’email reste la porte d’entrée préférée des hackers sur les réseaux...
[ IT ] Communication
Piratage de TalkTalk : deux adolescents interrogés par la police
Suite au piratage de l’opérateur britannique de téléphonie et d’accès accès internet TalkTalk, un adolescent de 15 ans a été arrêté en Irlande du...
[ IT ] Cybersecurite
Sécuriser les datacenters : les appliances de sécurité doivent avoir…
Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d'identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité...
[ Cybersecurite ] INfrastructure
Sécuriser les datacenters : les appliances de sécurité doivent avoir…
Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d'identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité...
[ Cybersecurite ] Equipement
Internet des Objets : les fabricants non spécialisées dans les…
F-Secure s’inquiète du nombre croissant d’objets connectés, montres, caméras de surveillance domestiques, appareils de streming TV conçus par des entreprises non spécialisées dans la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc