[ IT ] Démat-GED
Archives : une partie de l’histoire de HP s’envole en…
Les incendies récents qui ont ravagé la Californie ont fait partir en fumée d'importants documents historiques datant des débuts du fabricant.  Ils étaient conservés dans...
[ IT ] Assises de la Sécurité 2017
Vidéo – Cybersécurité : FireEye veut rendre autonomes ses clients
Pour améliorer la protection des postes de travail professionnels, le spécialiste en cybersécurité FireEye annonce l'intégration du moteur antivirus de BitDefender à ses solutions...
[ Cybersecurite ] cloud
2016 -2017 : des attaques par courrier électronique en augmentation…
  Chaque année, le troisième trimestre se révèle une période de recrudescence des messages frauduleux, soutient Proofpoint, qui édite son « Q3 Quaterly Threat Report ». Pour 2017,...
[ IT ] cloud
Cyberattaque Wannacry : accusée par Londres, la Corée du Nord…
La Corée du Nord a nié être à l'origine de la cyberattaque mondiale "Wannacry", qui avait notamment affecté le service public de santé britannique...
[ IT ] Chine
Le président chinois vante ses réformes à Mark Zuckerberg et…
Les patrons de Facebook et d'Apple, Mark Zuckerberg et Tim Cook, ont été reçus à Pékin par le président chinois Xi Jinping, qui leur...
[ IT ] business
Paris Open Source Summit : l’Open Source pour des solutions…
Le rendez-vous professionnel de l’écosystème Open Source met les solutions métiers au cœur de sa nouvelle édition du 6 et 7 décembre 2017 aux...
[ IT ] business
Vidéo – INA : on ne peut pas externaliser tous…
Selon Ludovic Bey, RSSI de l’INA, certains services se prêtent bien au modèle SaaS, comme l’authentification par jetons logiciels ou OTP (one-time password), ou...
[ Emploi ] business
Vidéo – INA : mot de passe à usage unique…
Le fonds audiovisuel numérisé de l'Institut National de l'Audiovisuel représente plusieurs pétaoctets de fichiers. Sa préservation et l'intégrité des données forment les priorités actuelles...
[ Cybersecurite ] business
Vidéo – Cybersécurité : comprendre le facteur humain agissant sur…
ForcePoint étoffe son arsenal de cybersécurité et de prévention des fuites d'informations, déjà composé des logiciels de Websense, StoneSoft et Raytheon. L'éditeur aide à mieux comprendre...
[ IT ] informatique
Soupçons de corruption dans une filiale de SAP en Afrique…
Le géant de l'ERP SAP a signalé aux autorités américaines une affaire de corruption présumée dans sa filiale en Afrique du Sud touchant des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc