[ IT ] Cybersecurite
Attaque contre Sony : pourquoi c'est un tournant dans l'histoire…
Alors que va se tenir le Forum International de la Cybersécurité (FIC) qui se déroulera à Lille les 20 et 21 janvier, le général...
[ Cybersecurite ] Solutions
Piratage de TF1 : décryptage de la méthode
Il y a quelques jours, TF1 révélait que des pirates informatiques avaient dérobé les informations personnelles de près de 1,9 millions d’internautes via son...
[ Cybersecurite ]
Piratage de TF1 : décryptage de la méthode
Il y a quelques jours, TF1 révélait que des pirates informatiques avaient dérobé les informations personnelles de près de 1,9 millions d’internautes via son...
[ Cybersecurite ] business
Sécurité et mobilité au programme des GS Days
RSSI, DSI, dirigeants, administrateurs réseaux-sécurité, responsables techniques, risk managers et experts sécurité se retrouveront le 24 mars prochain aux GS Days, Journées Francophones de...
[ Cybersecurite ] business
Sécurité et mobilité au programme des GS Days
RSSI, DSI, dirigeants, administrateurs réseaux-sécurité, responsables techniques, risk managers et experts sécurité se retrouveront le 24 mars prochain aux GS Days, Journées Francophones de...
[ Cybersecurite ] business
Sécurité et mobilité au programme des GS Days
RSSI, DSI, dirigeants, administrateurs réseaux-sécurité, responsables techniques, risk managers et experts sécurité se retrouveront le 24 mars prochain aux GS Days, Journées Francophones de...
[ Cybersecurite ]
Dhimyotis sécurise les cartes professionnelles
Avec l’accélération de la fraude sur de nombreux supports, le spécialiste en certificats d’authentification et de signature électronique Dhimyotis a adapté son flashcode sécurisé...
[ Cybersecurite ] Solutions
Dhimyotis sécurise les cartes professionnelles
Avec l’accélération de la fraude sur de nombreux supports, le spécialiste en certificats d’authentification et de signature électronique Dhimyotis a adapté son flashcode sécurisé...
[ Cybersecurite ]
Dhimyotis sécurise les cartes professionnelles
Avec l’accélération de la fraude sur de nombreux supports, le spécialiste en certificats d’authentification et de signature électronique Dhimyotis a adapté son flashcode sécurisé...
[ Cybersecurite ]
Cyberattaque contre Sony : hacktivisme et terrorisme se confondent
« La cyberattaque visant Sony est sûrement la première à atteindre une telle envergure internationale. L’élément le plus inquiétant selon moi est que le groupe...
[ IT ] Cybersecurite
Cyberattaque contre Sony : hacktivisme et terrorisme se confondent
« La cyberattaque visant Sony est sûrement la première à atteindre une telle envergure internationale. L’élément le plus inquiétant selon moi est que le groupe...
[ Cybersecurite ] réglementation
La cybersécurité a-t-elle une obligation de résultat ?
Obligation de résultat ou obligation de moyens : qu’est-ce que cela implique en matière de cybersécurité ? Olivier Iteanu, avocat à la Cour (www.iteanu.com), nous livre son...
[ IT ] Cybersecurite
La cybersécurité a-t-elle une obligation de résultat ?
Obligation de résultat ou obligation de moyens : qu’est-ce que cela implique en matière de cybersécurité ? Olivier Iteanu, avocat à la Cour (www.iteanu.com), nous livre son...
[ Cybersecurite ] INfrastructure
La nouvelle gamme SonicPoint protège les accès Wifi
 Dell lance  en décembre sa nouvelle gamme SonicPoint AC Series de points d’accès Wifi. Ils sont  conformes à la norme IEEE 802.11ac, qui  offre...
[ IT ] Cybersecurite
La nouvelle gamme SonicPoint protège les accès Wifi
 Dell lance  en décembre sa nouvelle gamme SonicPoint AC Series de points d’accès Wifi. Ils sont  conformes à la norme IEEE 802.11ac, qui  offre...
[ Cybersecurite ] business
VIDEO EXCLUSIVE ASSISES DE LA SECURITE Philippe Jouvellier, HP :…
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des...
[ IT ] business
VIDEO EXCLUSIVE ASSISES DE LA SECURITE Philippe Jouvellier, HP :…
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des...
[ Cybersecurite ] business
VIDEO ASSISES DE LA SECURITE 2014 – Trend Micro protège…
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité...
[ Cybersecurite ] business
VIDEO ASSISES DE LA SECURITE 2014 – Trend Micro protège…
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité...
[ Cybersecurite ] business
VIDEO ASSISES DE LA SECURITE 2014 – Trend Micro protège…
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc