[ IT ] Cybersecurite
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
[ IT ] Cybersecurite
Cybersécurité : les entreprises sont-elles prêtes pour la nouvelle directive…
Un projet de directive européenne dévoilé au début du mois d’août souhaite que les entreprises dans le domaine des nouvelles technologies reportent aux autorités compétentes...
[ Equipement ] Cybersecurite
Faille informatique : même les frigos !
Des chercheurs en sécurité ont découvert une faille de sécurité dans le frigo connecté de Samsung. L’actualité donne raison à David Emm, chercheur en sécurité...
[ Equipement ] business
E-marchand : adapter la communication aux réseaux sociaux
Les utilisateurs des réseaux sociaux sont aussi vos clients. L’e-marchand doit donc y être présent « mais pas n’importe comment », selon Jérémy Benmoussa, Digital Strategist...
[ IT ] business
En forte croissance, App Annie élargit son comité de direction
Les anciens directeurs de Zynga et Kenshoo rejoignent l’un des plus importants fournisseurs de données sur les applications mobiles dans le cadre de son...
[ IT ] business
Michelin se diversifie dans le covoiturage en Chine
Michelin investit dans la start-up chinoise Luli Information Technology à l'origine du développement et de la diffusion d'une application mobile de covoiturage pour smartphone. « Le...
[ IT ] Communication
Phishing : l’hébergement en ligne est le Airbnb des pirates
D’un côté les solutions de sécurité emails s’enrichissent de systèmes anti-phishing mais du côté des sociétés d’hébergement, il est toujours trop facile de mettre...
[ IT ] Démat-GED
Comment conserver des factures de ventes créées sous forme informatique…
La réponse avec Christian Dubourg, directeur Everteam, responsable Normes & Sécurité. Everteam est un éditeur de logiciels de gestion de contenu d'entreprise De nos jours, la...
[ Cybersecurite ] Communication
Proofpoint Targeted Attack Protection Social Discover lutte contre les menaces…
La fonction de Proofpoint TAP Social Discover est de permettre aux administrateurs informatiques d’identifier les menaces qui pèsent sur les réseaux sociaux liés à...
[ Cybersecurite ] Communication
Utilisateurs et service informatique : en finir avec le déficit…
Confidentialité des données personnelles sur les terminaux mobiles des employés : Sid Ahmed Lazizi, directeur général France de MobileIron, spécialiste mondial de la gestion de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • La vérification d’identité, un atout business pour les entreprisesEn 2022, la fraude à l’identité a coûté 61 milliards d’euros aux entreprises à l’échelle mondiale. Avec une augmentation prévue de 16 % d’ici 2024, les entreprises de tous secteurs doivent aujourd’hui faire face à…Lire le livre blanc Lire le livre blanc