Le Digital transforme l'entreprise

Nos poissons d’avril : avez-vous différencié le vrai du faux ?

Pour le 1er avril, Solutions Numériques a publié une série d’articles insolites, certains sont vrais d’autres faux. Avez-vous réussi à trier le bon grain...

Calendrier de l’Avent – Lundi 19 décembre : Glabys Lockit, un cadenas Bluetooth pour...

Parmi la foule de nouveaux accessoires, portables, objets connectés, smartphones, beaucoup ont donné envie à la rédaction. Trop nombreux… Nous avons donc décidé d’en...

Calendrier de l’Avent high tech – Vendredi 9 décembre : GuardPeanut, l’alarme anti-vol connectée

Parmi la foule de nouveaux accessoires, portables, objets connectés, smartphones, beaucoup ont donné envie à la rédaction. Trop nombreux… Nous avons donc décidé d’en...

Un cadenas connecté pour Mac et PC

Glabys Lockit, c’est son petit nom, est un objet connecté qui verrouille et déverrouille automatiquement l’ordinateur dès que l’on s’en approche ou s’en éloigne. Fonctionnant...

Cherche espions techniques au Royaume-Uni

Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters...

Cherche espions techniques au Royaume-Uni

Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters...

Guide de la Cybersécurité 2018-2019

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • Cyber-Résilience, vers la Cyber-Reliance : le Livre blanc d'EBRC

    EBRC , entreprise de datacentre et expert en cybersécurité propose ce livre blanc fondé sur son expérience . Le risque est inhérent au cyberespace Entrainées dans une digitalisation exponentielle, les sociétés humaines et les entreprises…

    Lire le livre blanc Lire le livre blanc
  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc