Le Digital transforme l'entreprise

En live – Watcha, la messagerie Open Source simple et ultra-sécurisée

Watcha est un tout nouvel outil collaboratif sécurisé, simple de mise en œuvre et d'utilisation, comme Solutions-Numériques a pu le constater lors du tout...

Messageries cryptées : Google lance Chat, sous Android, et l’Etat français annonce sa messagerie

Avec le nouveau Graal de la Sécurité des données, on se bouscule sur le terrain des messageries instantanées. On connaissait le controversé Telegram, mais...

Tixeo, la première solution de visioconférence certifiée et qualifiée par l’ANSSI

La solution TixeoServer de Tixeo, éditeur français spécialisé en visioconférence sécurisée, a obtenu la qualification élémentaire de l'Agence nationale de la sécurité des systèmes...

Interoute acquiert l’Anglais Easynet

Interoute opérateur propriétaire de l’un des plus importants réseaux européens et d’une plateforme de services Cloud mondiale, vient d’annoncer la conclusion d’un accord pour...

Interoute acquiert l’Anglais Easynet

Interoute opérateur propriétaire de l’un des plus importants réseaux européens et d’une plateforme de services Cloud mondiale, vient d’annoncer la conclusion d’un accord pour...

Communication en temps réel et analyse au menu du nouvel Office 365 pour l’entreprise

Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...

Communication en temps réel et analyse au menu du nouvel Office 365 pour l’entreprise

Microsoft lancera avant la fin de l’année une nouvelle version d’Office 365 pour l’entreprise : Office 365 enterprise suite, surnommée « E5 ». « Elle s’appuiera sur les...

Guide de la Cybersécurité 2018-2019

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • Critères clés dans le choix d’un Web Application Firewall

    Les fuites de données suite à des attaques d’applications Web se multiplient, passant de 7 % en 2015 à 40 % en 2017. Les pirates informatiques concentrent désormais leur attention sur l’infrastructure  applicative la plus…

    Lire le livre blanc Lire le livre blanc
  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc