[ Cybersecurite ] GDPR
Etes-vous prêt pour l’ « état de l’art » en…
La directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General Data Protection Regulation) s’imposent en mai 2018 à toutes...
[ Cybersecurite ] réglementation
Méga fichier des données personnelles, Cazeneuve renonce aux empreintes digitales…
On sait que le ministre de l’intérieur avait fait passer le 30 octobre un projet de décret sur la création du méga fichier des...
[ IT ] Cybersecurite
Méga fichier des données personnelles, Cazeneuve renonce aux empreintes digitales…
On sait que le ministre de l’intérieur avait fait passer le 30 octobre un projet de décret sur la création du méga fichier des...
[ Cybersecurite ] Démat-GED
Le marché noir des dossiers médicaux en ligne en plein…
Le prix de vente des dossiers médicaux sur le Dark Web varie entre 0,03 € et 2,2 €, selon le dernier rapport du McAfee...
[ Cybersecurite ] Démat-GED
Le marché noir des dossiers médicaux en ligne en plein…
Le prix de vente des dossiers médicaux sur le Dark Web varie entre 0,03 € et 2,2 €, selon le dernier rapport du McAfee...
[ Equipement ] Cybersecurite
Les trois principales implications de sécurité de l’IoT
Introduire des dispositifs IoT dans un environnement revient à ajouter un nombre inconnu de nouvelles portes à un bâtiment qui en compte déjà 100...
[ Cybersecurite ] ANSSI
Experts en sécurité : la pénurie bat son plein
Un rapport de Kaspersky Labs met en lumière, chiffrée, ce que les entreprises savent déjà : les experts en sécurité dont elles ont besoin pour...
[ Cybersecurite ] ANSSI
Experts en sécurité : la pénurie bat son plein
Un rapport de Kaspersky Labs met en lumière, chiffrée, ce que les entreprises savent déjà : les experts en sécurité dont elles ont besoin pour...
[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc