[ IT ] réglementation
Pour une politique européenne numérique : un plan d’action franco-allemand
Alors qu’Angela Merkel et François Hollande vont présider une grande conférence numérique franco-allemande à Paris, le 27 octobre, le Conseil national du numérique (CNNum)...
[ IT ] Démat-GED
GBfoods accélère l’automatisation de ses processus au sein de son…
GBfoods, multinationale espagnole du secteur agroalimentaire présente dans plus de 50 pays et notamment connue pour ses marques Gallina Blanca, Avecrem et Yatekomo, dématérialise ses...
[ IT ] Démat-GED
Les factures du fabricant de navires STX prennent le cap…
Au cœur du chantier naval de Saint Nazaire, STX France concentre activités high-tech et logistique pour concevoir des paquebots géants. Le groupe a confié...
[ Cybersecurite ] Communication
Tixeo, la visioconférence sécurisée contre l’espionnage industriel
En s'appuyant sur une architecture de chiffrement inédite de bout en bout, Tixeo promet des réunions en ligne en entreprises protégées des risques d'espionnage. « La...
[ Cybersecurite ] INfrastructure
Cheops Technology crée une division Réseau-Sécurité-Communications unifiées
« Oui la Division Réseau-Sécurité-Communications Unifiées est une nouvelle Division chez CHEOPS qui sera active dès le processus d’absorption d’Ocealis terminé, c’est-à-dire au 1er novembre...
[ IT ] cloud
Cheops Technology prévoit un CA supérieur à 80 M€ pour…
Cheops Technology a annoncé ses résultats financiers (exercice 2014/2015), avec un CA de 65 389 M€ , en augmentation de 3, %.Son exercice fiscal en...
[ IT ] Cybersecurite
Affaire de cyber-espionnage autour du crash du vol MH17
L’éditeur de sécurité Trend Micro l’affirme : des pirates informatiques ont attaqué les serveurs du Bureau néerlandais pour la sécurité afin d'obtenir le rapport sur...
[ IT ] Cybersecurite
Safe Harbor : le G29 attend des solutions pour le…
Garance Mathias, avocat à la Cour, revient sur les conséquences de l’invalidité de Safe Harbor (lire notre article : Transfert de données personnelles de l’Union...
[ Cybersecurite ] Solutions
Le FAI TalkTalk piraté : les données de 4 millions…
En Angleterre, l'opérateur télécoms et fournisseur d'accès à internet TalkTalk a été la cible d'une cyberattaque. Conséquence : le vol de données possible de plus...
[ IT ] Communication
PC portables classiques, hybrides, tablettes… que préfèrent les pros en…
L'ordinateur portable traditionnel reste l'appareil dominant pour les utilisateurs professionnels en situation de mobilité, mais à l’avenir les portables hybrides pourraient leur voler la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc